Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Premessa doverosa è definire adeguatamente…

Margherita Dellea – Intervista al Forum ICT Security 2018

Margherita Dellea – Intervista al Forum ICT Security 2018

[video_embed video=”300450168″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Margherita Dellea General Manager per il Sud Europa, Clavister Oggi il panorama delle minacce informatiche è in deciso peggioramento. I cosiddetti cyberattacks aumentano in modo esponenziale sia come dimensioni, sia per raffinatezza, sia per danni causati. Secondo Cybersecurity Ventures gli attacchi causeranno danni per 6 trilioni di…

Davide Maiorca – Intervista al Forum ICT Security 2018

Davide Maiorca – Intervista al Forum ICT Security 2018

[video_embed video=”299599621″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Davide Maiorca Ricercatore Post-Doc in Sicurezza Informatica presso l’Università degli Studi di Cagliari Diversi studi nel campo del Machine Learning e della Sicurezza Informatica hanno dimostrato che anche gli algoritmi più avanzati di Intelligenza Artificiale possono essere ingannati. Uno degli ultimi esempi in tal senso ha visto…

Performance dei sistemi di gestione per la sicurezza delle informazioni

Performance dei sistemi di gestione per la sicurezza delle informazioni

La valutazione delle performance di un Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) è il cuore centrale della fase di Check del noto ciclo PDCA sotteso al SGSI stesso e trova le sue fondamenta nella corretta progettazione del SGSI. Nel seguito viene illustrata la catena logica che porta all’individuazione dell’insieme di attività richieste…

Leonardo Scalera – Intervista al Forum ICT Security 2018

Leonardo Scalera – Intervista al Forum ICT Security 2018

[video_embed video=”300449177″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Leonardo Scalera Data Protection Officer presso Ministero della Giustizia Molti purtroppo, sia nel pubblico sia nel privato, hanno considerato l’entrata in piena operativa del GDPR come un punto di inizio e non come quello di arrivo della normativa dopo due anni di preparazione. Non è stato un…

Il GDPR applicato al settore del retail: il caso di Pittarello

Il GDPR applicato al settore del retail: il caso di Pittarello

Da oltre due anni si dibatte vivacemente sull’applicabilità del nuovo Regolamento europeo sulla protezione dei dati personali (GDPR) nei mercati tradizionalmente “distanti” dalle telecomunicazioni, dalla finanza o dalla sanità. Tuttavia sono poche le aziende che ad oggi hanno avviato almeno la prima fase di assessment. Pittarello, un’eccellenza italiana con 30 anni di storia, più di…

Michelangelo Uberti e Luca Pittarello – Intervista al Forum ICT Security 2018

Michelangelo Uberti e Luca Pittarello – Intervista al Forum ICT Security 2018

[video_embed video=”298789731″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Luca Pittarello, E-commerce manager Pittarello Michelangelo Uberti, Marketing Manager di Par-Tec Per un’azienda come Pittarello le tecnologie sono abilitanti per poter esplorare nuove opportunità di business e per conoscere meglio i nostri clienti. Ad esempio abbiamo lanciato un progetto di fidelizzazione che prevede però una raccolta di…

Fabrizio Baiardi – Intervista al Forum ICT Security 2018

Fabrizio Baiardi – Intervista al Forum ICT Security 2018

[video_embed video=”299600192″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Fabrizio Baiardi Professore ordinario di Informatica, Università di Pisa La principale problematica legata da un penetration test è data dall’impossibilità di seguire tutti i possibili percorsi per attaccare un sistema. Esistono più vie ma il penetration test per sua natura ne analizza solo alcune, ci dà informazioni sì…

Paolo Masala – Intervista al Forum ICT Security 2018

Paolo Masala – Intervista al Forum ICT Security 2018

[video_embed video=”299511885″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Paolo Masala Partendo dalle esperienze fatte sul mercato durante le attività di vulnerability assessment, abbiamo compreso quanto utile possano essere strumenti che collezionano informazioni puntuali sulle debolezze della infrastruttura e correlandole con le caratteristiche dei servizi digitali erogati, possano dare una visibilità dei livelli di rischio per…

Rodolfo Saccani – Intervista al Forum ICT Security 2018

Rodolfo Saccani – Intervista al Forum ICT Security 2018

[video_embed video=”298790299″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Rodolfo Saccani Security R&D Manager in Libra Esva L’email security ha un ruolo cruciale nell’information security, oggi la posta elettronica è il principale canale attraverso il quale comunichiamo e di conseguenza è quello da cui arrivano più minacce. Ransomware, phishing e trojan iniziano con le mail. Nei…