Editoriali in Italiano

in Italiano

The email Files: Edizione Speciale- la email ai tempi della guerra.

Ma occorre essere concreti, e così ho deciso di scrivere un numero dedicato al minimo di igiene che occorre implementare per la mail in caso di guerra, o operazione militare speciale. Non mi interessa da che parte state, le valutazioni qui espresse sono generali, la sicurezza informatica ha le sue ragioni che sono indipendenti da fedi, credi o appartenenze. Spero quindi che leggiate queste note per quello che sono, semplicemente alcuni consigli per gestire con maggiore sicurezza il media di comunicazione più diffuso ed usato. Un minimo di contesto. Mentre nei media mainstream per lungo tempo si è sollevata la…

(Mia personale) lettera aperta alla Agenzia per la Cybersicurezza Nazionale

Published on February 22, 2022  Spett Agenzia per la Cybersicurezza Nazionale, Gentilissimo Prof  Roberto Baldoni: Mentre leggiamo gli sviluppi futuri della appena nata Agenzia per la Cybersicurezza Nazionale, noi che lavoriamo in questo settore da anni siamo presi da due fuochi contrapposti: da un lato la speranza che finalmente in Italia cambi qualcosa in merito all’approccio sulle questioni inerenti la sicurezza informatica dall’altro il timore che si replicheranno meccanismi ormai consolidati e verticistici che hanno portato spesso ad una adesione formale ma non sostanziale alle esigenze del paese in merito a tale sicurezza. Intendiamoci, le colpe non sono interamente da afferire…

The email Files: La posta secondo la posta

La risposta varia generalmente in funzione di chi riceve la domanda e, nella maggior parte dei casi, è sbagliata. Questo basso livello di comprensione di come funziona la posta elettronica è in realtà una delle ragioni del suo successo. Mandare email è facile per un utente qualsiasi, persino per un manager IT, non c’è molto apparentemente da capire. Purtroppo, non capire come funziona un sistema apre la porta anche ad errori gestionali, incomprensioni, aspettative errate, mostruosità da DPO e amenità associate. Ora per capire un minimo come funziona la posta ho deciso di partire dal livello di comprensione di un…

Sicurezza ICT a Roma 16 Febbraio

Edizione particolare della mia newsletter aperiodica Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma. Se volete e se siete o passate a Roma magari ci si saluta di persona 😁. 📅 16 febbraio #SicurezzaICT22 🔒 a #Roma e in #livestreaming Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio. Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection, #privacy e #sicurezzaIT. Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM Ti aspettiamo in diretta! #cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent Ciao Related posts: World Economic Forum on cybersecurity Powered by YARPP.

Sicurezza ICT: Back to the future

16 Febbraio 2022 alle 09:00 Sicurezza ICT: Back to the Future Utenti e fornitori a confronto per accrescere la security, la compliance e la continuità operativa nell’era digitale Evento FISICO+WEBINAR https://www.soiel.it/eventi/2022/sicurezza-2022-roma/area-visitatori/agenda/ Il mio speech: 14.50 Threat Intelligence: la sicurezza come sistema integratoOggi implementare sistemi di sicurezza che non comunichino tra loro significa implementare silos che disperdono informazioni preziose e non consentono di inquadrare l’esposizione al rischio nel suo complesso.Proofpoint propone un approccio olistico e integrato in cui la risorsa da proteggere è l’utente, e capirne l’esposizione al rischio è fondamentale.Antonio Ieranò, Evangelist-Cyber Security Strategy – Proofpoint Italy Related posts: No related…

The email Files: Blocklisting, la sottile arte di farsi del male da soli

Nel post precedente ho iniziato a dissertare della gestione della posta elettronica soffermandosi sul problema annoso delle safelist (allowlist, whitelist o come preferite chiamarle). Non sarebbe una trattazione esaustiva se non affrontassi il duale delle safelist, le blocklist. Se ricordiamo la genesi della safelist questa è legata ai uno dei due problemi legati ai filtri di sicurezza che qui riporto per completezza: 1) il filtro non blocca qualcosa che dovrebbe bloccare (ci si riferisce a questa evenienza come falso negativo) The email Files 2) il filtro blocca qualcosa che non andrebbe bloccato (ci si riferisce a questa evenienza come falso…

The email Files: Safelisting email? Poi non lamentarti!

Ok sotto il cappello degli email files inizierò a scrivere riflessioni semiserie (come mio solito) sugli errori ed orrori di gestione della posta elettronica. L’idea nasce da anni di militanza nel settore, ove ho realizzato 3 cose fondamentali: la maggior parte degli utilizzatori non sa cosa sia e come funzioni la posta elettronica la maggior parte degli amministratori non sa cosa sia e come funzioni la posta elettronica i “cattivi” hanno capito benissimo come funziona la posta elettronica ed approfittano dei punti 1 e 2 per farne uno dei veicoli più efficaci ed efficienti di attacco. Cercherò quindi in funzione…

bye bye 55, e da domani 56

Ok, lo ammetto, oggi è il mio ultimo giorno da 55enne, da domani si sblocca il livello 56. Se tra le cose buone di questo traguardo è che lo ho raggiunto, vi è anche il fatto di non essere obbligato a fare sunti o valutazioni della vita sin qui trascorsa, queste cose le lascio ai cinquantenni che ancora si credono giovani 🙂 Tra le cose cattive c’è che da domani, nei selettori dell’età delle ricerche online, sono definitivamente in area senior (di solito il limite superiore è 55) e quindi da domani mi devo aspettare marketing dedicato a montascale, dentiere,…

L’Italia digitale e mio cuggino

Cosa hanno in comune i click day, i disastri informatici dell’INPS, Immuni o le interfacce per registrarsi per sperare in un vaccino anticovid? Questi sono tutti aspetti dell’approccio italico alla digitalizzazione, un approccio che si basa su 3 pilastri granitici: evitare nella maniera più assoluta di contestualizzare l’idea digitale il digitale è la replica pedissequa di processi mal disegnati analogicamente nessuna progettazione tiene in conto la possibilità di errore ed i relitivi processi correttivi In altre parole la digitalizzazione è demandata ad ambiti che di digitalizzazione nulla comprendono, da cui i disastri annunziati di cui nessuno, per altro, sembra stupirsi….

Posts navigation