RSA Summit

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

In un’era di crescente digitalizzazione e minacce informatiche sempre più sofisticate, la sicurezza aziendale richiede approcci innovativi e completi. Il RSA Summit 2016, che si terrà il 12 maggio presso lo Stadio Olimpico di Roma, rappresenta un’opportunità imperdibile per professionisti della sicurezza informatica e decision maker aziendali. L’evento offrirà approfondimenti sulle soluzioni Intelligence Driven di…

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di…

Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

Cybersecurity: L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati.

L’impegno del Governo in materia di cybersecurity

L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati. Quadro normativo e direttiva sulla cybersecurity Con il DPCM del 24 gennaio 2013, pubblicato nella gazzetta ufficiale n° 66 del 19- 3-2013, il presidente del Consiglio…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Le minacce ICT sono in aumento globalmente, con una finestra di compromissione media di 100 giorni in Italia. Le aziende subiscono attacchi continui mirati a frodi e spionaggio industriale. Per affrontare queste sfide, è necessario un nuovo approccio all’ICT Risk Management che includa monitoraggio continuo, Cyber Intelligence e formazione. Sono essenziali assessment di sicurezza, Vulnerability…

key risk indicator

Key Impact Indicator e Key Risk Indicator per la Cyber Risk evaluation

La gestione efficace dei rischi di sicurezza informatica richiede l’uso di indicatori chiave come Key Performance Indicator (KPI), Key Risk Indicator (KRI) e Key Impact Indicator (KII). Questi strumenti consentono di misurare le prestazioni, monitorare i rischi e valutare gli impatti potenziali. Infatti utilizzando questi indicatori, le organizzazioni possono migliorare il processo decisionale, implementare contromisure…

cyber security in Italia

Gli imperativi del Governo per la Cyber Security in Italia

La Cyber Crime Conference ha evidenziato l’importanza di comunicazione, cooperazione e consolidamento nella cyber security in Italia. Il DIS promuove una cultura della sicurezza condivisa, mentre il CERT Nazionale coordina la risposta agli eventi cibernetici. La collaborazione internazionale e le esercitazioni NATO rafforzano le capacità difensive. Le università contribuiscono con ricerca e formazione. Emerge l’urgenza…

Come prevenire e contrastare le frodi su Internet e Mobile Banking

Come prevenire e contrastare le frodi su Internet e Mobile Banking

Il settore bancario italiano adotta strategie mirate per contrastare le frodi su internet e potenziare la sicurezza informatica. Le iniziative nazionali ed europee contro il cybercrime si affiancano agli investimenti delle banche in sistemi di prevenzione delle frodi online. I dati dell’Osservatorio ABI Lab sugli attacchi informatici evidenziano l’efficacia delle misure anti-frode su internet. La…

Imparare da Ashley Madison: no security, no (more) party

Imparare da Ashley Madison: no security, no (more) party

Il data breach di Ashley Madison evidenzia le vulnerabilità della sicurezza informatica e della privacy online. L’attacco, apparentemente banale, rivela lacune nella protezione dei dati e nella consapevolezza degli utenti. Le conseguenze si estendono oltre il sito, coinvolgendo altre piattaforme e organizzazioni. Emerge la necessità di migliorare le misure di sicurezza, formare gli utenti e…

Nuovo regolamento UE sulla protezione dati: impatto sulle aziende

Nuovo regolamento UE sulla protezione dati: impatto sulle aziende

Le aziende italiane mostrano una buona conoscenza teorica del nuovo regolamento UE sulla protezione dati (GDPR), ma sono poco ottimiste sulla sua efficacia pratica. Il 72% degli IT decision maker è aggiornato sulla normativa, ma solo il 18% conosce il percorso per la piena conformità. Le principali sfide includono restrizioni dei sistemi IT, mancanza di…