In un solo articolo abbiamo raccolto tutte le videointerviste fra Matteo Cecchini, Co-Founder e CEO di T-Consulting e gli speaker che sono intervenuti a TCON2023. Partendo dal Vulnerability Assessment fino al Disaster Recovery ripercorriamo tutte azioni fondamentali da implementare per migliorare la postura di sicurezza informatica della propria organizzazione.
Intervista ad Andrea Veca: Adottare una mentalità di Vulnerability Management
Il punto di partenza da tenere presente è che i software, in quanto tali, sviluppano per loro natura dei bug, delle vulnerabilità, che i criminali cercano e poi sfruttano, di conseguenza è consigliabile prevedere e programmare un Vulnerability Assessment con la giusta frequenza per non rischiare di lasciare aree scoperte per lungo tempo. Il consiglio è quello di fare Vulnerability Management per tendere sempre a una situazione in cui le vulnerabilità sono ridotte al minimo. In questo senso, le parole chiave da ricordare sono due: continuità (nel processo di ricerca delle vulnerabilità) e automazione.
Intervista ad Aldo Campi: Cybersecurity in ambito OT
La digitalizzazione dei sistemi produttivi e la realizzazione di fabbriche 4.0 hanno fatto emergere la necessità di dotare gli impianti industriali non solo di sicurezze fisiche, ma anche informatiche. Nel corso della videointervista si parlerà di come adottare una strategia difensiva che abbia come obiettivo la continuità operativa e, pertanto, la sicurezza dei dispositivi e dei sistemi OT. Inoltre, verranno analizzati gli elementi di attenzione e i problemi più comuni che bisogna affrontare nel mettere in sicurezza gli impianti industriali dotandoli di sicurezze informatiche conformi alla normativa di Cybersecurity dei sistemi industriali ISA/IEC 62443 in Europa e NIST 800-82 negli USA.
Intervista ad Alessandro Golfarelli: La trasformazione digitale nelle aziende
Nel corso della videointervista si parlerà dell’importanza di gestire la transizione in rapporto al grado di maturità digitale dell’impresa attraverso un approccio graduale che tenga in considerazione svariati fattori di tipo tecnico, economico e strategico. È importante che il percorso della transizione digitale venga affrontato con un metodo che sia sufficientemente flessibile ma anche rigoroso e fatto di metodi e strumenti che guidino l’azienda nell’introduzione delle tecnologie in maniera corretta, per generare valore. Parallelo al percorso di transizione digitale è il percorso legato al tema Cybersecurity: è fondamentale, infatti, identificare quelli che possono essere eventuali punti di attacco legati proprio all’introduzione della nuova tecnologia. È necessario quindi pensare anche ad un percorso volto a prevenire possibili minacce.
Intervista ad Emanuele Briganti: L'analisi del rischio tramite simulazione dei percorsi di attacco
Nel corso della videointervista verrà approfondito il tema del Cyber Risk Management: l’analisi del rischio tramite simulazione dei percorsi di attacco e le misure da adottare per ridurre l’esposizione ai cyber attacchi IT/OT. Individuare i possibili attaccanti e le loro strategie è fondamentale per valutare e gestire il rischio. In particolare, la valutazione deve scoprire non solo le vulnerabilità del sistema attraverso un’attività di Vulnerability Assessment e Penetration Test, ma soprattutto i percorsi degli attaccanti.
Intervista a Marco Marini: Come generare la massima efficacia da un SOC e un NOC che lavorano in team
Nel corso della videointervista si parlerà di come un’efficace comunicazione fra NOC e SOC sia fondamentale per rispondere con tempestività ad attacchi cyber e limitarne i danni, si parlerà anche dell’importanza di utilizzare l’automation sempre nell’ottica di una diminuzione dei tempi di risposta per favorire tutte le eventuali attività di remediation. Infine saranno elencati alcuni dei servizi complementari che T-Consulting affianca al servizio di MDR, come ad esempio il servizio di Vulnerability Management, di Awareness, di e-mail security e di monitoraggio del Dark Web.
Intervista a Luca Zavalloni: La consapevolezza in tema di Cybersecurity e la corretta gestione della sicurezza
Gestire la sicurezza IT di un'azienda è un'attività complessa, da dove cominciare allora? Il consiglio è quello di basarsi su un Framework, ovvero un modello, come quello del NIST (National Institute of Standards and Technology) che aiuti le organizzazioni a non lasciare aree scoperte e a prepararsi ad ogni tipo di attacco gestendolo nel migliore dei modi. Si parlerà anche dell’importanza della "consapevolezza" aziendale in tema di Cybersecurity, è bene ricordare infatti che gli attacchi, nella maggior parte, non sono targettizzati, pertanto nessuno si può considerare veramente al sicuro.
Intervista a Alessio Urban: Affrontare un'emergenza grazie ad un buon piano di Disaster Recovery
Quando parliamo di Disaster Recovery ci sono alcuni aspetti che è necessario considerare in modo prioritario, come ad esempio l’elenco di tutte le attività aziendali che a fronte di un evento negativo indichino quali sono i servizi critici e in quanto tempo si è in grado di ripristinarli. Successivamente a questa analisi gli altri aspetti da includere nel piano di ripristino sono le tempistiche e i responsabili che devono accedere ai servizi. Non bisogna dimenticare però che un piano di Disaster Recovery per essere efficace deve necessariamente prevedere dei test e delle prove, in questo modo sarà possibile affrontare con relativa tranquillità una situazione di emergenza.
Se sei interessato ad approfondire gli argomenti trattati contattaci cliccando qui.