Il Sole 24 Ore - 08.09.2019

(Michael S) #1

12 Domenica 8 Settembre 2019 Il Sole 24 Ore


Cybera , azienda romana di livello internazionale atti-
va in Cyber security, Digital Forensics e Antifrode, nasce
dell’esperienza ventennale nel settore dei suoi fonda-
tori. I servizi o erti si distinguono per innovazione e
sartorialità applicate in diversi campi:

- Hacked Shield : assicura la veri ca periodica delle
nuove vulnerabilità nei sistemi dei clienti, avvisan-
doli tempestivamente se esposti a nuovi rischi.
- Digital Forensics Lab : plasmato sull’esperienza
decennale nella Digital Forensics, comprende siste-
mi di analisi del multiprocessore, NAS cifrati, rete in
ambiente sterile e Gpu Nvidia dedicate alla compu-
tazione matematica a supporto della criptoanalisi.
Cybera è “zero human error compliance”, testimonial
e riferimento per i produttori di write blocker pro-
fessionali come Mediaclone, e dispone di apparati
Guidance Tableau, Logicube e Cellebrite. Utilizza solo
software di analisi professionali come AccessData
Forensic Tool Kit, X-Ways Forensics e Guidance Encase.
- Ethical Hacking : realizza VAPT e WAPT esaustivi e


ripetibili, veri cando lo Human Firewall dei dipen-
denti.

- Sniper Forensics : fornisce risposte rapide e circo-
scritte su domande o dati speci ci.
- Practical Courses : formazione pratica dal corpo
docente Cybera in Incident Response, Digital Foren-
sics, Ethical Hacking, Antifrode e Intelligence;
- Digital Investigation : gestisce casi semplici o com-
plessi da uno a un numero inde nito di device digi-
tali con metodologie ripetibili e adottando standard
di riferimento internazionali, come la ISO 27037 per
la cristallizzazione e gestione delle prove digitali;
- Cyber Triage : analizza i dati in memoria RAM, il Fi-
lesystem e il tra co di rete al  ne di rilevare la pre-
senza di un Advanced Persistent Threat.


http://www.cybera.it - [email protected]

L’ European Cyber Security Month ( ECSM )  è una campagna dell’ Unione Europea che si tiene durante tutto il mese di ottobre per promuovere tra i cittadini la
conoscenza delle minacce informatiche e dei metodi per contrastarle, per cambiare la loro percezione di cyber minacce e fornire informazioni aggiornate in materia
di protezione cibernetica e sicurezza informatica. Giunto alla 7a edizione, l’ECSM è organizzato dall’agenzia europea ENISA. L’ECSM 2018 ha visto la mobilitazione
di oltre 30 paesi, che hanno u cialmente realizzato più di 500 iniziative di cui più di 50 in Italia. Anche quest’anno l’ECSM sarà supportato in Italia da Clusit, con il
coinvolgimento di oltre un centinaio di Aziende pubbliche e private, Università e Centri di Ricerca. Tra gli eventi che apriranno la campagna 2019: il Cloud Security
Summit , che si terrà il 19 settembre a Milano nella sede di ConfCommercio, ed il Security Summit di Verona del 3 ottobre.
Tutte le aziende ed organizzazioni interessate a partecipare a questa campagna sono invitate a scrivere a [email protected] - http://www.clusit.it

Ottobre è il mese europeo della sicurezza informatica


La normativa GDPR porta le azien-
de ad adottare standard di sicurez-
za più elevati per normare e tutela-
re la protezione dei dati personali
di utenti e clienti.
Strumenti come Web Filtering, In-
trusion Prevention, monitoraggio
dei Database, Anti Malware, con-
trollo dei Firewall, degli accessi
a Internet e della posta
elettronica sono metodi
importanti per ridurre il
rischio di compromissio-
ne ma non su cienti per
monitorare e cacemente
l’accesso ai dati personali

e individuare violazioni e attività
sospette che potrebbero essere
sintomo di un’attività malevola.
Consoft Sistemi ha ottenuto re-
centemente grandi successi con
la nuova App Splunk per la Com-
pliance GDPR, nata dalle com-
petenze in Risk & Compliance e
dalla consolidata partnership con

Splunk, leader di mercato nella ge-
stione dei Machine Data.
L’App o re elevata visibilità e
controllo sul perimetro GDPR,
essenziali per valutare lo stato di
Compliance dei sistemi coinvolti e
per monitorare dinamicamente la
conformità e liceità degli accessi,
condizione indispensabile per go-
vernare e cacemente la
protezione del dato perso-
nale, - sviluppata su piatta-
forma Splunk.
http://www.consoft.it
[email protected]
http://www.splunk.com

La minaccia cibernetica è sem-
pre più complessa e so sticata:
secondo il rapporto CLUSIT 2019
gli attacchi sono in crescita del
38% , con una media di 109 inci-
denti gravi al mese. Questa s da
non può più essere combattuta
solo sul piano tecnologico, ma
va a rontata anche e soprattutto
su quello organizzativo, umano,
economico- nanziario, legale e
geopolitico. Per dare una risposta
concreta a questa esigenza, Bip


  • Business Integration Partners ,
    la più grande multinazionale ita-
    liana di consulenza, ha creato nel
    2013 Bip CyberSec , il Centro di
    Eccellenza sulla Cybersecurity

    che ha il suo punto di forza nella
    contaminazione delle competenze e che comprende
    giovani talenti e professionisti esperti con background
    in ingegneria, economia, criminologia e giurisprudenza.
    In meno di sei anni il team è cresciuto rapidamente,
    quadruplicando il suo organico. Oggi conta oltre 120
    professionisti provenienti da di erenti percorsi di
    carriera
    : consulenza, system integration, studi legali,
    difesa e sicurezza nazionale.
    Bip CyberSec copre l’intero spettro di tematiche che,


partendo da compliance e risk ma-
nagement, giunge  no agli aspetti
più strettamente legati a tecno-
logie e sistemi, non trascurando
l’ambito Cyber Defense, che inclu-
de competenze specialistiche di
ethical hacking e incident response.
“L’articolazione di queste compe-
tenze - a erma Claudio De Paoli ,
Partner di Bip e Head of CyberSec


  • ci ha consentito di conquistare
    importanti progetti in 12 Paesi fra
    Europa, Stati Uniti, America Latina
    e Asia, maturando esperienze distin-
    tive nella conformità a normative
    di settore (servizi  nanziari, GDPR
    e NIS) e nell’analisi e gestione del-
    la sicurezza dei sistemi di controllo
    industriale (ICS/SCADA), ricevendo
    riconoscimenti da enti come il CERT ICS degli Stati Uniti”.
    http://www.businessintegrationpartners.com


Da 25 anni Mead Informatica segue passo passo il cliente in ogni aspetto della sicurezza aziendale
e business continuity. Con 4 sedi a Reggio Emilia, Milano, Venezia e Roma e attraverso la competenza
di un team di 95 addetti costantemente aggiornati e una rete di collaboratori altamente specializzati,
è partner a 360° nella Cyber Security, a ancando le aziende nella creazione di un sistema informativo
sicuro nel rispetto di standard e normative vigenti. Si occupa di Risk management e fornisce consu-
lenza legale, normativa, revisione dei processi e formazione del personale tecnico e non. Progetta
servizi e infrastrutture fedeli al principio di security by design o e ettua hardening dell’esistente, stu-
diando le soluzioni di cyber security più adatte alle esigenze di ogni singola azienda o ente pubblico.
O re servizi di SOC/CERT e NOC H24/365, monitorando le reti e i sistemi dei clienti e intervenendo in
caso di guasti o attacchi informatici. Con il supporto di partner altamente quali cati eroga inoltre
servizi specialistici quali GAP Analysis GDPR, PCI DSS, ISO 27001, 31000, 22301, Vulnerability Assestment,
Forensic, Incident Response e Penetration Test. - http://www.meadinformatica.it

MEAD INFORMATICA festeggia


25 anni di competenza e


professionalità nella Cyber Security


Multidisciplinarietà e contaminazione


di competenze: la risposta di BIP


alla minaccia Cyber


Gli attacchi informatici sono
ormai all’ordine del giorno e
i settori delle infrastrutture
strategiche e delle autorità
governative sono tra i più
colpiti e il livello di so stica-
zione è in continua crescita,
con malware sempre più dif-
 cili da bloccare, ideati da
gruppi di hacker che si dan-
no man forte per ampliare la
portata delle loro o ensive.
Per le aziende la rapidità nel
contrastare l’attacco infor-
matico è l’indicatore chiave
della propria sicurezza. Già dal
2018 il Global Threat Report di
CrowdStrike , leader nella prote-
zione cloud-delivered per endpoint,
include la metrica “tempo di di u-
sione”, secondo la quale le aziende
dispongono in media solo di 1 ora
e 58 minuti per rilevare ed espelle-
re un intruso dal sistema prima che
riesca a di ondere la compromis-
sione ad altri sistemi informatici
oltre il punto di ingresso iniziale e

disseminare il caos in tutta la rete.
La  nestra temporale ideale entro
cui agire per rilevare, identi care e
contrastare un attacco si identi -
ca nella formula 1-10-60 : questa
velocità permette di contenere i
danni, impedendo l’escalation del
problema.
“Per capire appieno il signi cato di
questa regola è utile che i manager

si occupino concretamente dei
pericoli che minacciano l’azien-
da, imparando a smascherare
le motivazioni degli aggressori
più ostinati che agiscono sfrut-
tando vulnerabilità conosciute
e sconosciute oppure mettendo
in atto semplici trucchi di social
engineering – spiega Gian
Marco Pizzuti , Regional Sales
Manager Italia, Grecia, Malta
e Cipro - la regola 1-10-60 e il
tempo di di usione sono indi-
catori chiari che misurano la
capacità delle aziende di resi-
stere alla complessità delle mi-
nacce di oggi, consentendo loro
di elaborare un’e cace strategia per
la sicurezza aziendale”.
http://www.crowdstrike.com

CROWDSTRIKE: la regola 1-10-


per un’ef cace strategia di difesa


dagli attacchi informatici


Match Sas di Massimo Giuriati & C. e Nord Consulting
Srl sono due realtà imprenditoriali che, attraverso la
pluridecennale esperienza dei fondatori Massimo
Giuriati e Chiara Bernardi , o rono consulenza e
formazione nella protezione dei dati personali, cyber
security e modelli organizzativi. Il crescente valore eco-
nomico dei dati perso-
nali, la globalizzazione
dei servizi e la costante
connessione al web
impongono a imprese
pubbliche e private una
scelta accurata dei part-
ner in materia di prote-
zione dei dati personali.
Attraverso audit siste-
matici analizzano i pro-
cessi, valutano i rischi,
creano il modello orga-

nizzativo ad hoc per adeguare l’azienda/ente al GDPR
e formano adeguatamente il personale con corsi in
aula o FAD mirati. Data Protection O cer di enti pubbli-
ci e privati, organizzano inoltre corsi di alta formazione
e aggiornamento per DPO come centro quali cato da
CEPAS Bureau Veritas Italia per la certi cazione secon-
do lo schema UNI 11697:2017.
Match Sas: [email protected] http://www.matchsas.it
Nord Consulting Srl: [email protected]
http://www.nordconsulting.org

CYBERA, partner nella sicurezza


aziendale con soluzioni di Cyber


security, Digital Forensics e Antifrode


L’App Splunk di CONSOFT SISTEMI


unisce ef cacemente veri ca della


Compliance GDPR e Cyber Security


MATCH E NORD CONSULTING,


due società un unico obiettivo:


la soddisfazione del cliente


nella protezione dati


Italiana ma internazionale, Innovery nasce nel 2000 da un gruppo di 4
persone tra cui l’ing. Gianvittorio Abate , con l’obiettivo di dar vita a una
società specializzata nel settore delle Public Key Infrastructure (PKI), siste-
mi che utilizzano certi cati digitali per fornire servizi in ambito Security e
Digitalization. Oggi è una SpA con un fatturato di 27 milioni, presente in
Italia, Spagna e Messico con un’o erta di servizi e soluzioni innovativi, tec-
nologicamente avanzati e human friendly. System Integrator internaziona-
le, propone soluzioni estremamente diversi cate ai clienti, in particolare a
imprese di medie e grandi dimensioni.
Sempre impegnata in progetti innovativi come InCloSec -  nanziato con
mezzo milione di euro di fondi europei alla Regione Sardegna - servizio
CASB che ottimizza l’intero ciclo di vita della sicurezza gestita in ambito
cloud al  ne di aggregare in modo pluridirezionale informazioni prove-
nienti da più ambienti cloud. In questo modo InCloSec garantisce pre-
venzione e protezione da minacce, risposte adeguate e tempestive agli
incidenti di sicurezza, nonché trattamenti corretti e conformi per quanto
concerne la riservatezza delle informazioni. - http://www.innovery.net

INNOVERY:


infrastrutture digitali


per proteggere i dati


personali


MEAD INFORMATICA Srl
Via Ferraris, 2 - Reggio E.
Tel. +39 0522 265800
[email protected]

Protect your data
La sicurezza dei dati e la difesa dei sistemi della tua impresa sono la nostra missione.

http://www.meadinformatica.it

Agrate Brianza (MB) ALTRE SEDI:
Cinecittà, RomaMarcon (VE)

Dal 1° Aprile 2019 non basta es-
sere registati su CONSIP per ven-
dere alla PA ma è necessaria la
quali cazione AgID SaaS come
da circolare nr. 3 del 2018, che
prevede un livello minimo di cyber
security, controlli periodici e l’ap-
plicazione del framework OWASP
Test 4.0. Attraverso l’AgID SaaS
Genchi Genbutsu coadiuva le
aziende nella gestione di costi e
performance, garantendo un’ade-
guata valutazione dei rischi che

non si limita all’esecuzione di pe-
netration test ma assicura un alto
livello di sicurezza in tutte le fasi
del software development lifecycle.
L’attenta analisi dei problemi con-
traddistingue l’azienda sin dal
nome, tratto dalla pratica giappo-
nese del Kaizen (miglioramento
continuo): andare alla fonte e veri-
 care i dati necessari per prendere
decisioni corrette.

http://www.genchi-genbutsu.io

GENCHI GENBUTSU


aiuta le aziende nella


quali cazione AgID SaaS


CrowdStrike. Gian Marco Pizzuti,
Regional Sales Manager Italia, Grecia, Malta e Cipro

A sinistra l’ing. Guido Moscarella e a destra l’ing. Gianvittorio Abate, AD di Innovery

CYBER SECURITY E PROTEZIONE DATI - Imprese protagoniste per innovazione


I sempre più frequenti attacchi
alla sicurezza delle informazioni di
aziende e pubbliche amministrazio-
ni sono un pericolo da combattere.
PDCA Srl , realtà di riferimento in
costante crescita guidata dal fonda-
tore Fabrizio Cirilli , applica l’espe-
rienza trentennale nel settore a tre
principali ambiti: formazione, con-
sulenza e veri ca. I modelli organiz-
zativo e di business pongono al cen-

tro i temi della sicurezza delle infor-
mazioni in ogni sua forma mentre
l’esperienza in campo internaziona-
le consente di instaurare pro cue
relazioni a livello globale. PDCA Srl
organizza corsi di formazione con
sistemi di accreditamento interna-

zionale: chi ottiene la quali ca rila-
sciata in questi corsi può esercitare
in tutto il mondo la professione di
Lead Auditor o aggiungere questa
quali cante abilitazione al proprio
curriculum professionale.
http://www.pdca-srl.it

PDCA Srl: formazione, consulenza


e veri ca per la sicurezza delle


informazioni aziendali


Presente sul mercato dal 1998,
SCAI Puntoit , Società del Gruppo
SCAI di Torino, ha stretto negli anni
importanti partnership con le prin-
cipali aziende internazionali forni-
trici di servizi e soluzioni per la rea-
lizzazione di politiche e procedure
di sicurezza informatica che assicu-
rano al cliente un adeguato livello
di protezione per la propria attivi-
tà. Specializzata da molti anni in
Cyber Security - IDM, Gestione acces-
si privilegiati, EDR, MFA, DLP, SOC -,
si impegna nella continua ricer-
ca di nuovi servizi e soluzioni per
supportare al meglio i clienti nella
predisposizione di una strategia di
protezione completa e in linea con

le normative e i nuovi strumenti di
AI e Deep Learning. Tra le principali
novità annovera il set di servizi in
modalità “Managed Security Servi-
ces” che permette la gestione cen-
tralizzata e uni cata della sicurezza
informatica per individuare le mi-
nacce in maniera proattiva. Attra-
verso team di risorse specializzate
o re quindi un servizio completo
in tutte le fasi di gestione della si-
curezza: analisi, identi cazione del-
la soluzione e supporto post vendi-
ta, che comprende il servizio 24x
per assicurare protezione da ogni
tipologia di attacchi e una risposta
celere in caso di situazioni critiche.
http://www.puntoitservizi.it

SCAI PUNTOIT, soluzioni e servizi


innovativi per la più ef cace


protezione dagli attacchi informatici


SCAI Puntoit. Giorgio Protti, AD

BIP CyberSec. Claudio De Paoli,
Partner di Bip e Head of CyberSec

INFORMAZIONE PROMOZIONALE
Free download pdf