Security

IT vs OT vs Sicurezza: convivenza possibile?

Qualche settimana fa ho partecipato ad un interessante evento per CISO. Al di la dell’argomento (per altro estremamente interessante) la cosa simpatica è stata poter discorrere senza vincoli o freni. A tavola (e te pareva che non ne approfittavo per mangiare gratis 🙂 ) tra una chiacchiera ae l’altra si è iniziato a discorrere del difficile rapporto che corre tra il mondo OT ed IT, e di questi con la sicurezza dell’informazione nei suoi vari domini. è sempre interessante sentire i vari punti di vista e le varie esperienze dalla voce dei protagonisti della nostra vita digitale, ed è interessante…

Dati e persone, un binomio indissolubile da considerare.

Antonio Ieranò, Evangelist cyber Security Strategy, Proofpoint Nella visione tradizionale, quando pensiamo alla protezione dei dati e alla sicurezza dell’informazione, si tende a considerare le attività di gestione del dato come attività svolte all’interno di un perimetro ben definito e, per questo, con una certa sicurezza intrinseca. Vincoli fisici di accesso alle risorse offrono alcuni livelli di protezione, sia fisica che informatica, spesso considerati robusti. Nella realtà il passaggio globale a modelli di lavoro ibridi, forzato anche da concause esterne, ha modificato sensibilmente l’ambiente di riferimento che dobbiamo considerare quando si parla di sicurezza dell’informazione. Gli ultimi due anni e…

Information security o Cyber security?

Istigato dal buon Alessandro Bottonelli, mio correo in #quellidelfascicolop mi è venuta voglia di puntualizzare un problema di nomenclatura che mi sta a cuore. I termini Cyber ​​Security e Information Security sono spesso usati in modo intercambiabile. Entrambi sono responsabili della sicurezza e della protezione del sistema informatico da minacce e violazioni delle informazioni e spesso la sicurezza informatica e la sicurezza delle informazioni sono così strettamente collegate che possono sembrare sinonimi e, sfortunatamente, vengono utilizzate come sinonimi. Se parliamo di sicurezza dei dati, si tratta di proteggere i dati da utenti malintenzionati e minacce. Ora qual è la differenza…

The email files: se 40000 in blocklist vi sembran pochi

Vabbeh giusto un paio di giorni fa mi son trovato a discorrere di una richiesta di un SOC di mettere 40000 domini in una email-blocklist. Ho cercato di spiegare che la cosa non ha senso, ma ho trovato una certa rigidità in merito. Poi mi sono soffermato un attimo e mi son chiesto: io parlo di sicurezza, ma loro? E mi son ricordato di quando cercavo di spiegare che mettere miliardi di regole su di un firewall dimostra solo di non aver capito come si configura un firewall per fare security 😂😁😎Che faccio quindi? un update dell’articolo sotto per mettere…

IT o Security e\o Privacy?

Rispondevo, oggi, ad un post su linkedin: I ransomware più pericolosi. l’IT manager che sa tutto lui Il CEO che si fida del CFO sui budget IT Il sysadmin che tanto a lui non succede che scoprano che usa P@ssw0rd come password Il backup admin che no fa mai un controllo se i backup finiscono con successo lo stesso soggetto del punto 4 che non ha mai fatto un restore in vita sua lo sviluppatore che se non uso diritti amministrativi non va il mio software il tipo del marketing che deve ricevere e cliccare su tutto altrimenti crolla il…

Password, password delle mie brame: chi è la più bella del reame?

“Password password delle mie brame: chi è la più bella del reame?” “La password più bella è “2bY£4dSàç@°oP7BVù+*oPuHd$5&7=n:@#[6Yx”!\|^ì5%6v£pippo” e non sei tu che sei semplice corta e nota ai più” “ma dimmi o vate della sicurezza come la ricordo stà schifezza?” “è semplice e chiaro, il problema sei tu, che non sei un esperto di tutto e di più” La sciocca filastrocca di sopra mi è venuta in mente leggendo un thread su linkedin: https://www.linkedin.com/posts/nicola-vanin-b03a5451_password-decifrare-computer-activity-6699248728659824640-jQzw in cui si sosteneva che una passphrase era meglio di una password complessa ma corta. il tutto mostrato da questa tabella. La discussione che ne…

The IoT Files: the call for 5G

I have been recently interviewed on 5G issues and this made me realize how confusing is the knowledge and understanding about 5G. Most of the time, when I heard on mainstream media comment about 5G I find form one side apologetic wonders of how this or that vendor with 5G can solve all human problems, form the other side fears related strictly to the fact that 5G today means Chinese or European vendors, for the first time in years the USA is not leading technologically a strategic sector. even lesser I heard about the link between 5G and IoT and what this means. Generally speaking, most of the discussions on IoT are focused…

Guida al GDPR per chi non ne vuol sapere: dice il controller “lei non sa chi sono io”

Manca un anno al GDPR Doom’s Day e ovviamente siamo ancora impreparati ad affrontare la cosa. Non lo dico io, ovvio, ma lo dicono le statistiche. E se i nostri amici al di la delle alpi sono messi non benissimo leggendo queste statistiche, vi lascio immaginare come siamo messi noi. Siccome è un po che mi occupo della faccenda devo dire che mi sembra evidente che la comprensione di cosa sia il GDPR latita tra i responsabili aziendali, e le idee su come implementarlo sono spesso poche ma ben confuse. Ho parlato in articoli precedenti diffusamente sul GDPR in tono…

Privacy Impact Assessment

Privacy Impact Assessment Privacy impact assessments (PIAs) are tools which can help organizations identify the most effective way to comply with their data protection obligations and meet individuals’ expectations of privacy. An effective PIA will allow organizations to identify and fix problems at an early stage, reducing the associated costs and damage to reputation which might otherwise occur. PIAs are an integral part of taking privacy by design approach. Key points: A PIA is a process which assists organizations in identifying and minimizing the privacy risks of new projects or policies. Conducting a PIA involves working with people within the…

Are we using a double standard in IT security?

Are we using a double standard in IT security? In the last years Cyber Security has raised as a major concern in any sector of our lives, from government to business and even at private and personal level. But I am wondering if there is a sort of double standard when we judge facts happening when they are related to cybersecurity. Let’s make some example: We all have read concerns rising form the rumoured new rules that china will impose to companies selling IT equipments in some sensitive sector like financial, western expert have raised all so of questions pointing out that…

Posts navigation