Si è svolto a Londra Infosecurity Europe, evento europeo dedicato alla cybersicurezza. Un grande tema da sempre al centro di idee, riflessioni e… imprecisioni.
Infosecurity Europe: un evento sulla cybersicurezza
L’edizione di quest’anno vedrà la partecipazione di numerosi relatori di assoluto rilievo, provenienti dai settori militare e di intelligence service.
L’obiettivo degli interventi è quello di tracciare una situazione geopolitica su scala globale non solo a livello di cybersicurezza, ma anche di strategia internazionale.
Saranno trattate tematiche come la sicurezza nazionale a fronte delle minacce future, la leadership delle nazioni verso le minacce informatiche e l’analisi sull’ascesa della Corea del Nord, dell’escalation tecnologica e di come sia diventata una vera e propria superpotenza informatica.
Cybersicurezza: quattro chiacchere con Infosecurity Europe
Parlare di cybersicurezza è sempre molto difficile. Consigli, riflessioni ed avvertenze sono il “pane quotidiano” di questo mondo eppure troppo spesso troviamo disinformazione ed imprecisioni. Perché non parlarne proprio con Infosecurity Europe?
Cos’è Infosecurity?
Infosecurity Europe riunisce i professionisti della sicurezza delle informazioni provenienti da ogni segmento dell’industria, così come i fornitori leader del settore che presentano i loro prodotti e servizi, gli analisti del settore, la stampa mondiale e gli esperti di politica. Professionisti di alto livello sono in fila per prendere parte alla conferenza gratuita, al seminario e al programma di workshop.
Forse, al giorno d’oggi, si fa un po’ di confusione ma: cos’è un attacco informatico?
Gli attacchi informatici sono solitamente volti ad accedere, modificare o distruggere informazioni sensibili, estorcere denaro agli utenti, interrompendo i normali processi aziendali. L’implementazione di misure di sicurezza informatica efficaci è, oggi, particolarmente difficile perché oramai ci sono più dispositivi che persone e gli aggressori stanno diventando sempre di più aggressivi e innovativi nelle tecniche di attacco.
Un approccio di successo alla sicurezza informatica prevede più livelli di protezione distribuiti su computer, reti, programmi o dati che si intende tenere al sicuro. In un’organizzazione, le persone, i processi e la tecnologia devono completarsi a vicenda per creare una difesa efficace contro gli attacchi informatici.
Quanto è importante parlare, soprattutto in questi tempi, di sicurezza informatica?
Gli utenti devono comprendere e rispettare i principi di base della sicurezza dei dati come la scelta di password complesse, la diffidenza verso gli allegati mail, il backup dei dati e il rispetto delle policy di cybersecurity che un’organizzazione o un’azienda implementano. Spesso questo comporta una minore flessibilità nello svolgimento delle proprie attività lavorative, ma questa potenziale limitazione viene di fatto percepita dagli utenti come un’opportunità – e non un danno – se all’adozione di piani rigorosi di cybersecurity si accompagnano adeguati training formativi per l’utenza, al fine di creare una consapevolezza e una cultura cyber che integri l’efficacia delle soluzioni tecnologiche adottate.
Si possono prevenire eventuali attacchi informatici?
Molti dipartimenti di sicurezza mantengono un approccio simile a quello che hanno avuto in passato e si concentrano sulla prevenzione delle violazioni piuttosto che sulla protezione dei dati. Se un criminale informatico vuole hackerare il sistema o rubare dati, troverà un modo per farlo.
Le aziende devono concentrarsi su ciò che conta di più: i dati. Ciò significa adottare le migliori pratiche possibili per garantire che i dati siano inutilizzabili quando cadono in mani non autorizzate. Ci sono tre pilastri chiave per un approccio globale che garantisca la sicurezza all’interno di un’organizzazione:
- Scopri dove risiedono i dati on-premise o nel cloud e classificane la sensibilità e l’importanza in base a policy interne e normative esterne.
- Proteggi i dati sensibili strutturati e non strutturati con crittografia avanzata, controlli di accesso e tokenizzazione. Ciò significa rendere difficile l’accesso ai dati da parte di utenti non autorizzati. E se i dati vengono rubati o trapelati, occorre renderli inutili.
- Controlla i dati sensibili con la gestione centralizzata delle chiavi in ambienti on-premise e cloud ibridi. Ciò semplifica la sicurezza incentrata sui dati, garantisce la conformità con le normative e riduce i rischi all’interno di un’organizzazione.
Sebbene non possiamo sapere cosa riserva il futuro, sappiamo che i dipendenti devono poter lavorare da qualsiasi luogo, e le strategie di trasformazione digitale devono rafforzarsi se le aziende vogliono innovare e fornire nuovi servizi. I team IT hanno bisogno di una soluzione per la sicurezza dei dati che includa tutti gli strumenti di cui hanno bisogno evitando la complessità che crea vulnerabilità.