Come approcciare Business Continuity e Cybersecurity sinergicamente

Come approcciare Business Continuity e Cyber Security sinergicamente

La cybersecurity e il business continuity management sono essenziali per la resilienza aziendale. Integrando queste strategie, le organizzazioni possono prevenire e gestire efficacemente gli attacchi informatici, garantendo la continuità operativa. Un Business Continuity Plan (BCP) ben strutturato, che includa scenari di cyber risk, permette di ridurre i tempi di ripristino e i costi associati a…

BYOD: vantaggi e sfide per aziende e dipendenti nell'uso di dispositivi personali per il lavoro

BYOD Quando l’ufficio è nello zaino

La tecnologia ci offre vantaggi sconfinati: ci permette di vedere un film mentre siamo in treno o di fotografare un airone che si libra all’improvviso mentre siamo in riva al lago. La maggior parte delle nostre attività possono svolgersi utilizzando un solo dispositivo che, peraltro, possiamo comodamente conservare nelle nostre tasche o nel nostro zaino….

User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

Individuare gli utenti malintenzionati con l’User Behavior Analytics

L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

Vulnerabilità degli smartphone: BlueBorne, KRACK, Meltdown e Spectre minacciano la sicurezza dei dispositivi mobili

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: Stressante. Tuttavia, l’utente in questione può ritenersi molto fortunato. Di seguito vedremo il perché, ponendo l’attenzione ai soli dispositivi smartphone. Le vulnerabilità Quanto detto in precedenza, seppur in tono ironico, fa realmente parte del vissuto di quasi ognuno di…

Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

Cyberspazio: minacce e fattore umano

Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

La Cybersecurity vista dalla prospettiva di un telco operator

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…

test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Threat management - Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

Intervista a Fabrizio Pisasale, Marketing Specialist di Par-Tec, durante la 18° edizione del Forum ICT Security Quanto ancora nel mondo della sicurezza informatica incide la preparazione e la competenza delle risorse umane e in che modo l’azienda che lei rappresenta è in grado di rispondere a tali esigenze di formazione? Comincerei questo nostro incontro presentando…

Email Security - La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

Intervista a Paolo Frizzi, CEO di Libraesva società leader nello sviluppo di soluzioni avanzate di email security posizionata tra i più importanti brand nel mondo della sicurezza informatica. La soluzione ESVA –Email Security Virtual Appliance è stata riconosciuta dal prestigioso Virus Bulletin come uno dei migliori ed efficaci sistemi di protezione e analisi dei contenuti…

Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

Programma Completo – 18a Edizione del Forum ICT Security

25 Ottobre 2017 – Auditorium della Tecnica: Viale Umberto Tupini 65 – ROMA Ore 08:30 Welcome Coffee Ore 9:00 Tavola Rotonda: ICT Security e Business Continuity – Dal Risk Management al Crisis Management Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle…