Le molte buone ragioni per non usare un drive USB… qualunque

Le molte buone ragioni per non usare un drive USB… qualunque

QUANDO LA CRITTOGRAFIA NON BASTA… Criptare i dati è già un primo passo per garantirti sicurezza, ma ci sono altre caratteristiche da valutare quando si tratta di scegliere il tipo di dispositivo da acquistare per archiviare e trasportare le proprie informazioni in tutta tranquillità. 2006/10: viene creato e diffuso il virus Stuxnet, nel corso di…

Immagine che illustra l'importanza del Cyber Risk Management nel contesto della crescente integrazione tra cyberspazio e mondo fisico. Rappresenta i rischi emergenti legati alla sicurezza informatica, la necessità di aggiornare le metodologie di gestione del rischio e le sfide nella protezione dei dati e delle infrastrutture. Focus su come le minacce informatiche influenzano la governance, la compliance e la sicurezza aziendale, e l'importanza di un approccio multidisciplinare e integrato per contrastare le nuove minacce cyber

Cyber Risk Management – Problemi e opportunità

Il crescente interscambio tra ambito fisico e virtuale evidenzia l’importanza di un robusto Cyber Risk Management. Con l’espansione delle tecnologie digitali e l’aumento delle interfacce tra utenti e sistemi, emerge la necessità di identificare, monitorare e gestire i nuovi rischi informatici. La rapida evoluzione delle minacce nel Cyberspazio rende obsoleti gli approcci tradizionali alla sicurezza,…

Operazione Blackfin: campagna di cybersecurity all’aeroporto di Roma Fiumicino

Operazione Blackfin: campagna di cybersecurity all’aeroporto di Roma Fiumicino

Dal 9 al 13 novembre all’aeroporto di Roma Fiumicino sono state presenti la Polizia Postale e delle Comunicazioni e Kaspersky Lab per promuovere una campagna sulla cyber-consapevolezza, guidata dall’NCA e sostenuta da Europol denominata Operazione Blackfin. Europol, in collaborazione con le Unità per il contrasto ai crimini informatici dei 28 Stati Membri dell’Unione Europea, ha…

Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

Il concetto di dual use emerge come strumento di controllo del potere nell’era della potenza diffusa. La nuova conflittualità, multidimensionale e asimmetrica, si estende al cyberspazio. La gestione del rischio e la cultura della sicurezza diventano perciò cruciali, con sicurezza e qualità come pilastri aziendali, con i diritti umani al centro delle relazioni internazionali. Il…

Data Breach, dall’errore umano al problema reputazionale

Data Breach, dall’errore umano al problema reputazionale

La violazione dei dati (Data Breach) è un fenomeno in crescita che minaccia la privacy di individui e organizzazioni. Il rapporto Verizon del 2015 evidenzia un aumento del cyberspionaggio e del phishing. È cruciale coinvolgere il personale nella sicurezza informatica per garantire l’efficacia delle misure adottate. Esempi significativi includono le violazioni dei dati di Hacking…

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

Di fronte a minacce informatiche sempre più evolute, il fallimento non è contemplabile! Al via anche quest’anno, RSA Summit – 12 maggio 2016 – Roma Stadio Olimpico -, l’evento di RSA – la divisione di sicurezza di EMC – per condividere informazioni con i massimi esperti in ambito security e toccare con mano le soluzioni…

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di…

Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Le minacce ICT sono in aumento globalmente, con una finestra di compromissione media di 100 giorni in Italia. Le aziende subiscono attacchi continui mirati a frodi e spionaggio industriale. Per affrontare queste sfide, è necessario un nuovo approccio all’ICT Risk Management che includa monitoraggio continuo, Cyber Intelligence e formazione. Sono essenziali assessment di sicurezza, Vulnerability…

Key Impact Indicator e Key Risk Indicator per la Cyber Risk evaluation

Key Impact Indicator e Key Risk Indicator per la Cyber Risk evaluation

La gestione efficace dei rischi di sicurezza informatica richiede l’uso di indicatori chiave come Key Performance Indicator (KPI), Key Risk Indicator (KRI) e Key Impact Indicator (KII). Questi strumenti consentono di misurare le prestazioni, monitorare i rischi e valutare gli impatti potenziali. Infatti utilizzando questi indicatori, le organizzazioni possono migliorare il processo decisionale, implementare contromisure…