Analisi del Rischio Cibernetico

Analisi del Rischio Cibernetico

Il presente contributo ha lo scopo di proporre un’analisi di alto livello sul concetto di “analisi del rischio cibernetico” in relazione all’evoluzione degli scopi e delle metodologie di intelligence. La competizione tra le diverse entità statuali si è allargata partendo dal tradizionale ambito delle potenzialità dell’apparato militare di ciascun attore. Oltre il potenziale militare è…

Evoluzione della Direttiva NIS e risultati ottenuti in termini di implementazione

Evoluzione della Direttiva NIS e risultati ottenuti in termini di implementazione

Dopo alcuni anni dall’uscita della prima direttiva EU NIS (Network and Information Systems) l’Europa ha ulteriormente rafforzato la sua attenzione ed i presidi in questo ambito, pubblicando la NIS2, uno strumento più maturo ed ambizioso. L’EU ha ben compreso, viste le profonde relazioni economiche ed infrastrutturali che ci sono tra gli Stati membri, che l’unica…

Come approcciare Business Continuity e Cyber Security sinergicamente

Come approcciare Business Continuity e Cyber Security sinergicamente

La cybersecurity e il business continuity management sono essenziali per la resilienza aziendale. Integrando queste strategie, le organizzazioni possono prevenire e gestire efficacemente gli attacchi informatici, garantendo la continuità operativa. Un Business Continuity Plan (BCP) ben strutturato, che includa scenari di cyber risk, permette di ridurre i tempi di ripristino e i costi associati a…

Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

Insider Threats Management: ObserveIT fa incetta di premi e si conferma leader di mercato

Insider Threats Management: ObserveIT fa incetta di premi e si conferma leader di mercato

Non c’è dubbio che il più grande rischio per la sicurezza informatica siano le persone. Che sia intenzionale o meno, ogni tipo di utente che agisce nel network, sia esso un utente di tradizionale o privilegiato, un vendor o un consulente esterno, rappresenta una minaccia. ObserveIT identifica ed elimina le minacce interne (insider threats) attraverso…