Architettura di sicurezza per sistemi IoT con segmentazione di rete, crittografia end-to-end e monitoraggio continuo dei dispositivi connessi

Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessi

I sistemi IoT rappresentano oggi una delle sfide cybersicurezza più critiche, con oltre 75 miliardi di dispositivi connessi previsti entro il 2025. La proliferazione massiva di questi dispositivi eterogenei ha creato una superficie d’attacco espansa, dove il 50% presenta vulnerabilità immediatamente sfruttabili. Questo articolo analizza le strategie di protezione avanzate per ecosistemi IoT, dall’hardening dei…

requisiti di penetration testing nella Direttiva NIS2 dell'UE e relativa interazione con altri framework regolatori europei della cybersecurity per cyber resilience

Penetration Testing: norme, standard e impatti economici nell’era della Cyber Resilience

La Direttiva Network and Information Systems 2 (NIS2), formalmente adottata dal Parlamento Europeo e dal Consiglio Europeo il 28 novembre 2022, rappresenta una riforma radicale del panorama normativo della cybersecurity europea, con implicazioni profonde e strutturali per la pratica del penetration testing. Questo aggiornamento espansivo della precedente Direttiva NIS del 2016 configura un framework regolatorio…

Test di Sicurezza avanzati - Sicurezza e Compliance. Luva Compagna al Forum ICT Security

Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complesso

Nel corso del Forum ICT Security 2024, l’intervento “Test di sicurezza avanzati: La sicurezza va oltre la compliance” del Security Researcher Luca Compagna ha esplorato la relazione tra sicurezza e compliance nel contesto digitale. L’intervento ha approfondito l’importanza dell’analisi statica e dinamica nel testing del software, nonché i problemi di accuratezza degli strumenti di analisi…

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale e processi cyber strutturati: la base per una cooperazione tecnologica efficace. Servono processi cyber strutturati e cooperazione tecnologica; affinché le organizzazioni raggiungano una vera cyber resilienza, è necessario costruire un processo di trustability che comprenda certificazioni e conformità ma anche continui test e monitoraggio. Prevenzione e resilienza vanno di pari passo con la…

Regolamento DORA 7layers

Regolamento DORA: tempi, contenuti e implicazioni di cybersecurity. 7Layers in prima fila

Il Regolamento DORA (Digital Operational Resilience Act) rappresenta una pietra miliare nella strategia dell’Unione Europea per rafforzare la resilienza operativa digitale del settore finanziario. Pubblicato sulla Gazzetta Ufficiale dell’UE il 27 dicembre 2022, il Regolamento Europeo 2022/2554 introduce un quadro normativo vincolante volto a garantire la sicurezza delle reti e dei sistemi informatici utilizzati dalle…

22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

Il Forum ICT Security 2024 si terrà il 23 e 24 ottobre a Roma, un evento imperdibile per tutti gli esperti e i professionisti del settore. Questo evento ha da sempre attratto il top management di industrie e aziende, offrendo un’opportunità unica di confronto con istituzioni, ricercatori ed esperti indipendenti. L’edizione di quest’anno promette di…

Cybercrime e best practices per la sicurezza informatica nelle aziende

Cybercrime e best practices per la sicurezza informatica nelle aziende

Comprendere il cybercrime Il cybercrime, noto anche come crimine informatico o crimine digitale, si riferisce a qualsiasi attività criminale che coinvolge l’utilizzo di computer, reti informatiche o dispositivi digitali. Le principali attività illegali riscontrate fino ad oggi sono l’accesso non autorizzato a sistemi informatici, il furto di dati, la diffusione di virus informatici con conseguente…

Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunità

Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunità

Premessa: Le sfide legate alla cyber security In un mondo sempre più digitale, la sicurezza informatica è fondamentale per la nostra vita, per le aziende e per le istituzioni. Gli attacchi informatici, sempre più sofisticati, rappresentano una minaccia crescente. Con la diffusione di dispositivi IoT e OT/SCADA, la superficie di attacco è aumentata, rendendo più…

GRC nel 2023: Pilastri, Vantaggi e Sinergie con la Cybersecurity

GRC nel 2023: Pilastri, Vantaggi e Sinergie con la Cybersecurity

Coniata oltre 20 anni fa dall’Open Compliance and Ethics Group (OCEG) ma tuttora molto attuale, la sigla “GRC” sta per “Governance, Risk & Compliance” e indica una strategia integrata che le organizzazioni possono adottare per garantirsi il perseguimento dei propri obiettivi e l’attitudine ad adattarsi ai continui cambiamenti. Le aziende sono chiamate ad operare all’interno…

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Il Security Operations Center (SOC) è un’entità cruciale per la cybersecurity aziendale. Combina tecnologie avanzate, personale specializzato e processi strutturati per rilevare, analizzare e rispondere alle minacce informatiche. L’evoluzione dei SOC, dalle origini negli anni ’70 all’attuale quinta generazione, riflette la crescente complessità delle sfide di sicurezza. I SOC moderni integrano automazione, analytics e threat…