Tramite il sito sono installati cookie di terze parti anche profilanti. Clicca su "OK" o nella pagina per accettare detti cookie. Per maggiori informazioni o disattivazione consulta l’informativa cookie. OK

Risk Management & Cyber Security

Gli eventi dell’area Risk Management & Cyber Security sono rivolti ad una community di oltre 15.000 manager che operano nell’ambito Risk Management, Security & Compliance di multinazionali, grandi aziende e PMI italiane che hanno l’opportunità di aggiornarsi professionalmente e confrontarsi in expo internazionali, annual conferences, corsi di formazione ed eventi ad hoc.

Gli eventi flagship dell’area sono 3 tra i più importanti appuntamenti in Italia in ambito Risk Management e Security: Global Risk Forum, Cybersecurity Arena e Strategic Risk & Cybersecurity Summit.

TAG: Risk Management, Legal, Compliance, Sicurezza, ICT, Sostenibilità, Finance, Supply Chain, Data Analysis, Cybersecurity


Sales Team 06.80.91.18

News & Media

RISK MANAGEMENT DATA DRIVEN: AFFRONTARE LE MINACCE DIGITALI CON L’AI E ANALISI DEI DATI

L'evoluzione del risk management verso un approccio Data Driven riveste un'importanza fondamentale nell'era digitale. Offrendo alle aziende framework basati sui dati per affrontare in modo sofisticato l'identificazione, la misurazione e la gestione dei rischi, queste possono beneficiare di una visione approfondita e predittiva delle minacce.

Un tema questo che, come ServiceNow, abbiamo voluto trattare meglio in questo articolo, anche in vista della nostra partecipazione alla prossima edizione del Strategic Risk & Cybersecurity Summitl’evento dedicato al mondo dei risk manager che si svolgerà il 27 e 28 novembre 2023 presso lo SPAZIO FIELD di Roma all’interno del Business Leaders Summit, organizzato da Business International, la knowledge unit di Fiera Milano.

La transizione tecnologica e l'emergere dei mondi virtuali presentano sfide significative, tra cui la sicurezza cibernetica e la privacy, ma allo stesso tempo aprono nuove opportunità, come l'impiego dell'AI per monitorare i cambiamenti e suggerire soluzioni basate sui dati.

La resilienza informatica diventa cruciale di fronte ad attacchi sempre più sofisticati e richiede investimenti in tecnologie di sicurezza avanzate e procedure di risposta. La diversificazione della supply chain, inoltre, necessita di strumenti avanzati per identificare minacce e mitigare potenziali rischi. Nell'ambito dell'outsourcing, diventa indispensabile l'adozione di strumenti di gestione per garantire sicurezza e conformità normativa, sottolineando l'importanza di contratti dettagliati e rigorosi controlli.

L'AI assume un ruolo centrale in tutti gli aspetti del risk management e della sicurezza informatica. Nell'approccio Data Driven, l'AI svolge un ruolo chiave nell'analisi dei dati, nell'identificazione di correlazioni e nella previsione di rischi futuri, consentendo una gestione precisa. Nell'ambito della security monitora le minacce in tempo reale, migliorando la risposta agli incidenti e la resilienza informatica.

... continua
LA CONVERGENZA DELLA SECURITY NEGLI AMBIENTI IT-OT E' LA CHIAVE PER LA GESTIONE DEL RISCHIO

I Security Operation Centers (SOC) aziendali estendono le proprie capacità al mondo OT, ma le sfide legate alla necessità di una visibilità maggiore e alla mancanza di competenze, creano rallentamenti. Questo dato emerge da “Breaking IT/OT Silos with ICS/OT Visibility”, l’ultimo studio realizzato da Trend Micro, che abbiamo voluto comprendere più a fondo in questo articolo, anche in vista della prossima edizione dello Strategic Risk & Cybersecurity Summit, che si terrà a Roma, presso lo Spazio Field, all'interno della splendida cornice di Palazzo Brancaccio, il prossimo 27 e 28 novembre 2023, nel corso del Business Leaders Summit - l'edizione autunnale della grande manifestazione annuale che riunisce i migliori C-level italiani e internazionali.

 

L'ANALISI

Lo studio rivela che la metà delle organizzazioni ha a disposizione un SOC aziendale che offre un discreto livello di visibilità ICS/OT. Tuttavia, anche nei casi in cui il campione può usufruire di un SOC maggiormente "esteso", solo la metà (53%) riesce a rilevare informazioni negli ambienti OT. Questa mancanza è evidenziata anche da un altro dato: la funzionalità principale che gli intervistati desiderano integrare negli ambienti IT e OT è il rilevamento di eventi cyber (63%). A seguire, l'inventario degli asset (57%) e l’identity and access management (57%). Essere in grado di rilevare gli eventi negli ambienti IT e OT è fondamentale per identificare le cause alla radice e prevenire minacce future, che potrebbero potenzialmente interrompere le operazioni.

La convergenza tra gli ambienti IT e OT influenza la trasformazione digitale di molte organizzazioni industriali e per gestire efficacemente i rischi in questi ambienti è necessario far convergere anche le operazioni di sicurezza (SecOps)”. Ha affermato Alex Galimi, SE Team Leader Trend Micro Italia. “I programmi di sicurezza OT potrebbero essere in ritardo, ma esiste una concreta opportunità di colmare il divario di visibilità e competenze, implementando un'unica piattaforma SecOps".

 

DOVE PORRE LA MAGGIORE ATTENZIONE?

Secondo lo studio, il rilevamento e la risposta negli endpoint (EDR) e il monitoraggio della sicurezza della rete interna (NSM - network security monitoring) sono gli strumenti principali in grado di fornire informazioni sulle cause di un attacco. Tuttavia, meno del 30% delle organizzazioni utilizza soluzioni EDR in ambienti OT.

 

LE SFIDE DELLA CYBERSECURITY

Nel mondo OT, il monitoraggio della sicurezza della rete è raramente (<10%) implementato a livello di processi fisici o controlli base. Oltre le lacune di visibilità, lo studio rivela quali sono le sfide principali che riguardano le persone e i processi nel momento in cui si devono implementare strategie di cybersecurity negli ambienti IT e ICS/OT. In questo contesto, risulta così chiaro come quattro criticità su cinque riguardino il personale:

  • Formare il personale IT sulla OT security (54%)

  • Mancanza di comunicazione tra le diverse aree (39%)

  • Assumere e trattenere staff competente (38%)

  • Formare il personale OT sull’IT (38%)

  • Visibilità sui rischi insufficiente tra i domini IT e OT (38%)

Anche le tecnologie legacy, però, sono citate come ostacoli all’efficacia della security negli ambienti OT. Le principali sfide sono, infatti, i limiti dei dispositivi e delle reti legacy (45%), le tecnologie IT non progettate per gli ambienti OT (37%) e la mancanza di competenze OT da parte del personale IT (40%).

 

GUARDANDO AL FUTURO

Per il futuro, il campione afferma di voler raddoppiare gli sforzi per far convergere le SecOps tra gli ambienti IT-OT e ottenere una maggiore visibilità sulle minacce OT. Due terzi delle organizzazioni (67%) prevede di estendere il proprio SOC e tra quelle che hanno già implementato soluzioni EDR, il 76% prevede di espandere questa tecnologia negli ambienti ICS/OT nei prossimi 24 mesi. Inoltre, anche il 70% delle aziende che ha già aggiunto funzionalità NSM prevede di estenderle nello stesso periodo di tempo.

... continua
GESTIRE IL RISCHIO IT NON DEVE ESSERE SOLO UN ESERCIZIO, MA UNA TRASFORMAZIONE

Il panorama del rischio IT è sempre più complesso e ogni nuovo regolamento o iniziativa di trasformazione digitale richiede nuovi processi, partnership e soluzioni tecnologiche.

 

Un tema di grande attualità, questo, su cui come Servicenow abbiamo voluito concentrarci in questo articolo, anche in vista della prossima edizione del Global Risk Forum, l’evento dedicato al mondo del Risk Management che si terrà il 14 e 15 giugno 2023 presso l’Allianz MiCo – Milano Convention Centre, nel corso del Business Leaders Summit – la grande manifestazione dedicata ai migliori C-Level dell’impresa contemporanea e organizzata da Business International – Fiera Milano.

 

LA DEFINIZIONE DEL RISCHIO IT

Sappiamo che i rischi informatici si presentano in molte varietà e possono includere minacce come ransomware, perdita di dati e violazioni di sistema. Il rischio IT si crea quando c'è una scarsa capacità di adattamento alle tecnologie in evoluzione. La mancanza di innovazione può causare delle interruzioni, che limitano anche la capacità di competere sul mercato o di affrontare le richieste dei clienti e i cambiamenti di scenario. Inoltre, il rischio alla conformità o all’integrità, è il risultato di una mancata capacità di agire in accordo con i regolamenti o le best practice.

 

COME GESTIRE IL RISCHIO CYBER

Gestire la conformità o i rischi cyber associati a questi cambiamenti non deve essere solo un esercizio ma una trasformazione. Per farlo in modo efficace e responsabile, è necessario avere visibilità continua su tutto l’ambiente IT e con i team IT che lottano per gestire i processi manuali, ogni possibilità di accelerare le attività implementando controlli automatizzati deve essere la benvenuta. Ecco dove la soluzione di gestione del rischio, integrata sulla piattaforma ServiceNow, può aiutare. La nostra tecnologia, monitorando continuamente e rispondendo in modo intelligente, grazie all'automazione e ad approfondimenti in tempo reale, permette di gestire in modo efficiente il rischio IT e consentire all’organizzazione di prendere decisioni di business informate e basate su dati in tempo reale.

... continua