crimine informatico e soluzioni
Security First, il seminario formativo che svela i segreti della sicurezza informatica
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Sono tre gli incontri organizzati da Mediatech (Gruppo Relatech) Quali sono i rischi legati al crimine informatico e quali soluzioni per ridurli? Si è tenuta nei giorni scorsi la prima sessione del webinar Security First sui segreti della cyber security.
Nel primo incontro organizzato da Mediatech (Gruppo Relatech) Marco Galli, professionista con più di 15 anni di esperienza nel campo della sicurezza informatica e nella gestione delle tecnologie, ha affrontato la crescente preoccupazione delle aziende sui rischi associati al cyber crime.
“Quando si pensa a quale sia il migliore approccio alla sicurezza delle informazioni il tutto si riduce a una mancanza di formazione strategica.Ci si focalizza troppo sugli aspetti tecnologici e solo superficialmente su come la tecnologia può essere parte integrante di qualcosa di più completo”, ha spiegato Marco Galli nel corso del seminario, sottolineando che uno degli errori è concentrarsi troppo sull’ “aumentare il livello di protezione” quando sarebbe invece più opportuno parlare di “riduzione del rischio con la consapevolezza che comunque, qualsiasi cosa si faccia un rischio resta”.
La consapevolezza rappresenta quindi il primo passaggio chiave per ridurre i rischi a cui però vanno aggiunte “tattiche, tecniche e procedure sotto una visione e guida d’insieme strategica” in un approccio che Marco Galli definisce “olistico, ovvero una visione d’insieme e non solamente una visione parziale”.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
Esiste una metodologia standard che può essere applicata a più aziende e che “si può suddividere in due parti, una parte comune e una personalizzata”. L’approccio comune consiste nel bloccare quello che si conosce. “Quando parlo di tutto dico tutto, una continua conoscenza in tempo reale o quasi degli scenari e dei dettagli di attacco nel mondo”, spiega l’esperto. L’approccio personalizzato è invece “fare in modo che quando qualcosa di sconosciuto arriva non ci trovi impreparati” e questo dipende dall’organizzazione.
Marco Galli definisce le aziende con maggiore consapevolezza come “Progressive” ovvero quelle che si concentrano “per evitare il maggior numero di violazioni future, e cosa fondamentale si rendono conto di essere sottoposte a continui attacchi e che alcuni attacchi avranno successo”. “La criticità non è subirlo, ma non saperlo gestire”, afferma.
Ma alla luce di quanto esposto: qual è scelta vincente di un programma di cyber security? La strategia vincente è allineare i requisiti della cyber security con quelli del business.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Fin qui i contenuti del primo incontro ma restano ancora da affrontare altre tematiche fondamentali come l’analisi delle difese o come gestire dati e informazioni.
Il secondo incontro giovedì 3 giugno
ore 12
Per prenotare la partecipazione è necessario compilare il form a questo indirizzo
Le violazioni dei dati sono destinate a rimanere persistenti e distruttive in futuro e la richiesta di un cambio strategico nella loro protezione sta aumentando di conseguenza. Secondo IBM, il costo medio globale di una violazione dei dati nel 2020 è stato di 3,86 milioni di dollari ).
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
La difesa in profondità (DiD) deriva da un approccio militare che cerca di rallentare l’avanzamento di un attacco, anziché travolgerlo con una robusta ma a volte meno efficace[VC1] linea di difesa, in modo da guadagnare più tempo per poter implementare un approccio di difesa a più livelli secondo il quale se un approccio fallisce, un altro lo sostituirà.
Sono previsti una serie di meccanismi e controlli di sicurezza disposti a strati per proteggere la riservatezza, l’integrità e la disponibilità dei dati al suo interno. Nessuna mitigazione individuale riuscirebbe a fermare tutte le minacce informatiche, ma più azioni congiunte e coordinate forniscono mitigazioni contro un’ampia varietà di minacce incorporando la ridondanza nel caso in cui un meccanismo fallisca. Questo approccio rafforza in modo significativo la sicurezza contro molti vettori di attacco.
Con un ambiente di lavoro in evoluzione e un panorama delle minacce sempre più sofisticate comprendere e implementare la difesa in profondità è essenziale.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Pratiche inadeguate di difesa della rete senza una solida strategia di difesa in profondità possono portare le aziende a subire attacchi con conseguenti danni per milioni e furto di dati dei clienti e informazioni riservate.
Comprendere le corrette pratiche di sicurezza è importante per tutti, in particolare per coloro che lavorano nell’ICT o nella sicurezza informatica. La comprensione della sicurezza in profondità vi aiuterà a rimanere un passo avanti durante le vostre fasi di apprendimento e nella vostra carriera professionale e portarvi ad una strategia vincente.
Le principali tematiche trattate durante il webinar:
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
- DATI e INFORMAZIONI
- I LIVELLI DI DIFESA
- WEAKNESS
Il webinar è rivolto principalmente a membri del CDA, titolari d’azienda, CISO, IT Director, IT Manager e tutte le figure che in azienda hanno la responsabilità di gestire e rendere sicura l’infrastruttura tecnologica, al fine di assicurare la corretta protezione delle informazioni.
Questo webinar rappresenta la seconda puntata di una serie di eventi a valore aggiunto, per aggiornare gli addetti ai lavori sui rischi legati al crimine informatico e le soluzioni per ridurli.
l webinar, della durata di circa 45 minuti, sarà gratuito e ad esaurimento posti.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
Per prenotare la partecipazione è necessario compilare il form a questo indirizzo
Il Gruppo Relatech
Digital Enabler Solution Knowledge (D.E.S.K.) Company, quotata su AIM Italia, presente sul mercato con soluzioni innovative dedicate alla digital transformation delle imprese, Relatech è una PMI innovativa focalizzata su clienti che ricercano le soluzioni più innovative, diventando partner strategico per la digitalizzazione e i servizi ICT. Relatech investe costantemente in Open Innovation con un’ampia attività di R&D svolta internamente e numerose partnership con le principali Università italiane ed enti di Ricerca. Grazie alla piattaforma digitale e cloud-based RePlatform, eroga servizi e sviluppa soluzioni digitali innovative nelle tecnologie di frontiera Digital Enabler, quali Cloud, Cyber Security, Blockchain, Big Data, Machine Learning, Artificial Intelligence, Internet of Things.
[VC1]E’ corretto dire che questa linea sarebbe meno efficae rispetto alla DiD?
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.