IT Outsourcing: il cloud computing tra sicurezza e privacy

IT Outsourcing: il cloud computing tra sicurezza e privacy

La gestione delle risorse informatiche e il mantenimento della qualità dell’infrastruttura IT rappresentano elementi di strategica importanza per il business d’impresa e sono parte integrante delle finalità e degli obiettivi dell’IT governance [1] aziendale. Lo standard ISO/IEC 38500: 2015 – Information Technology – Governance of IT for the organization applicabile a qualsiasi tipo di azienda…

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

A luglio, il ministro dell’istruzione, Valeria Fedeli, ha presentato un nuovo gruppo di lavoro che dovrà, durante quest’autunno, fornire le linee guida per utilizzare in modo consapevole i dispositivi all’interno delle classi. Piano digitale scuola e proposta del Ministro Durante la presentazione del piano digitale, la Ministra, ha anticipato la volontà di portare smartphone e…

Marta Staccioli – Intervista al Forum ICT Security 2017

Marta Staccioli – Intervista al Forum ICT Security 2017

[video_embed video=”242565680″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marta Staccioli, Litigation Counsel di Google, focalizza l’attenzione sul nuovo GDPR e i rischi legati ad un eventuale Data Breach. Molti infatti sono i player tutelati dalla nuova normativa, aspetto che riguarda anche i controller per tutti i nuovi obblighi a cui vengono sottoposti. Domande: Quali sono i…

Remo Marini – Intervista al Forum ICT Security 2017

Remo Marini – Intervista al Forum ICT Security 2017

[video_embed video=”242219899″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Remo Marini, Group Head of IT & Operations Risk & Security di Generali, descrive le tecniche avanzate per la valutazione del rischio cyber. Generali ha cercato di rispondere alle richieste del mercato in merito alla valutazione del rischio cyber offrendo una serie di Tools e risposte concrete. Nello specifico…

Andrea Chittaro – Intervista al Forum ICT Security 2017

Andrea Chittaro – Intervista al Forum ICT Security 2017

[video_embed video=”242544445″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Andrea Chittaro, Head Corporate Security di Snam, illustra l’approccio globale di Snam al problema della sicurezza informatica, presentandoci il Cyber Security Defence Center, un luogo che integrera sicurezza fisica e logica e che evolverà il tradizionale concetto di sicurezza all’interno dell’azienda. Domande: In quale modo Snam, player sempre più…

Stefano Mele – Intervista al Forum ICT Security 2017

Stefano Mele – Intervista al Forum ICT Security 2017

[video_embed video=”242566124″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele, Presidente Commissione Sicurezza Cibernetica, Comitato Atlantico Italiano, descrive come i mutamenti degli attacchi informatici abbiano comportato mutamenti anche nelle aziende per quanto riguarda la capacità di rispondere a queste minacce. Oggi le minacce non riguardano più singole e mirate figure interne all’azienda. Oggi tutta la Business Continuity…

Enrico Milanese – Intervista al Forum ICT Security 2017

Enrico Milanese – Intervista al Forum ICT Security 2017

[video_embed video=”242547826″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Enrico Milanese, Head of Security Assessment Business Unit di Emaze, approfondisce il discorso relativo al problema sempre attuale del Phishing che continua a causare il 90% dei Data Breach. Sottolineando come i fraudsters facciano ancora leva sulla componente umana e sulla psicologia per indurre una vittima, ad eseguire azioni,…

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

In questo momento di transizione tra il Codice Privacy e il Regolamento UE 2016/679 in materia di protezione dei dati personali (GDPR), a sei mesi dalla completa applicazione del Regolamento, ci sono ancora diverse tematiche verso le quali non sempre vi è una consolidata posizione comune. Il GDPR non abroga il Codice Privacy (Dlgs. 196/2003)…

WEB APP PENTESTING

WEB APP PENTESTING

Dopo aver visto come creare un laboratorio virtuale per i propri test e simulazioni, approfondiamo ulteriormente l’argomento vulnerabilities assessment concentrandoci su Web application e siti Web. Essendo queste ultime continuamente esposte a Internet, è facile intuire come una configurazione errata o un aggiornamento non effettuato risultino preziose per un potenziale attaccante. Vedremo come effettuare una…

StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Estate 2016 un APT si diffonde in Italia! Chi si cela dietro l’APT StrongPity? Nell’estate del 2016 un’APT chiamato StrongPity si è diffuso in Italia, in Belgio e in Turchia attraverso un attacco di watering hole infettando software legittimi. Di solito gli Advacend Persistent Thread utilizzano la tecnica dello spear-phishing per attaccare l’obiettivo prestabilito, in…