Pianificare il fallimento: 5 regole per gestire le violazioni IT

Un CEO deve pianificare procedure che, in caso di violazione, consentano la business continuity. “Negli affari pianifichiamo il successo. Nella sicurezza informatica dobbiamo pianificare il fallimento”, mi ha detto recentemente un dirigente di Fortune 500, riassumendo lo stretto allineamento tra gli obiettivi di business e la sicurezza informatica. Una violazione IT può causare danni notevoli…

Dettagli

Smart Working, tre errori da evitare

Il lavoro agile presenta numerosi vantaggi, ma ci sono anche cautele da seguire per non mettere a rischio i dati sensibili. L’ormai ben noto smart working è entrato prepotentemente nel dibattito collettivo con l’esplosione del Coronavirus, quasi al pari delle scorte di mascherina o amuchina andate esaurite. Per semplificare un aspetto che presenta lati anche…

Dettagli

Difendersi dal ransomware con la corretta strategia di backup

La minaccia dei ransomware aleggia costantemente sulle aziende, che spesso trascurano l’implementazione di una adeguata strategia di backup.   Anche se la percezione è che il rischio non sia così elevato o che sia sotto controllo, la minaccia dei ransomware aleggia costantemente sulle aziende, che spesso trascurano l’implementazione di una adeguata strategia di backup. Non…

Dettagli

Sanzioni GDPR, l’Italia si scopre da record ma c’è poco da festeggiare: tutti i problemi

Il GDPR è un gran bel dono ma può fare male: per sancirne il successo non bastano le sanzioni, ci vorranno decenni di migliori prassi, molta giuris-prudenza. Tutte le figure coinvolte, dai Funzionari e Dirigenti dell’Autorità ai consulenti privacy sono perciò chiamati ad affrontare un periodo di prudente rodaggio. Il Garante Privacy italiano in coda…

Dettagli

Quattro segreti per aumentare la cyber-resilienza

La cyber-resilienza non si sostituisce alla cybersicurezza, ma mira a minimizzare l’impatto di un cyberattacco sulle attività aziendali Le vulnerabilità proliferano e gli attacchi informatici sono sempre più complessi. Ormai le aziende non si chiedono più se, ma quando subiranno un attacco – e se, nonostante l’attacco, riusciranno a garantire la continuità dei propri servizi e delle…

Dettagli

Social engineering: gli attaccanti si concentrano sulle email

BEC, VEC, estorsioni e phishing: gli attacchi del 2020 saranno low tech, ma avranno un’efficacia senza precedenti Nei prossimi mesi i professionisti della sicurezza informatica dovranno affrontare nuove svolte, perché i criminali informatici si concentreranno meno su attacchi tecnici complessi e più su truffe semplici low-tech basate sul social engineering, che possono produrre danni finanziari…

Dettagli

Cyber sicurezza, domotica sotto attacco: “Danni per 4 sistemi smart home su 10”

Nel primo semestre del 2019, hanno subito attacchi 4 computer su 10 impegnati nella gestione degli edifici dotati di sistemi digitali. Confindustria: “Il mercato della cyber security vale un miliardo di euro, pari solo all’1% della spesa high-tech aziendale, quando un livello adeguato sarebbe intorno al 10% del totale”. Le imprese investono ancora troppo poco…

Dettagli

Cybercrime, Microsoft Outlook ancora esposto a rischi?

Sembra che una vulnerabilità del servizio di posta targato Outlook possa fornire ben più che un aiuto ai Criminal Hacker specializzati in certi tipi di attacco.   Le email sono da tempo uno degli anelli deboli nel perimetro di un Cyber Security Framework. Come non ricordare i casi che hanno coinvolto Hilary Clinton e il…

Dettagli