The email Files: Edizione Speciale- la email ai tempi della guerra.

Ma occorre essere concreti, e così ho deciso di scrivere un numero dedicato al minimo di igiene che occorre implementare per la mail in caso di guerra, o operazione militare speciale. Non mi interessa da che parte state, le valutazioni qui espresse sono generali, la sicurezza informatica ha le sue ragioni che sono indipendenti da fedi, credi o appartenenze. Spero quindi che leggiate queste note per quello che sono, semplicemente alcuni consigli per gestire con maggiore sicurezza il media di comunicazione più diffuso ed usato. Un minimo di contesto. Mentre nei media mainstream per lungo tempo si è sollevata la…

Avviso ai naviganti

Avviso ai naviganti: data la situazione corrente di guerra in corso, residuo pandemico, il carico di lavoro e la mia personale condizione oncologica ed ontologica (non è un errore di battitura, mi hanno tolto un tumore al colon ad inizio anno ma non mi va di parlarne e ho troppo da fare, ma va bene scherzarci sopra) ho ridotto drasticamente lo spazio per la pazienza quindi: 1) cercherò di non entrare nel merito delle questioni geopolitiche e\o pandemiche e\o socio-economiche correnti, fattasi eccezione per l’uso, garantito dalla costituzione, di sana ironia e malcelato sarcasmo di fronte ad evidenti baggianate. Quindi…

Ucraina Ukraine

Non sono un esperto di geopolitica, come non sono un esperto di pandemie e quindi mediamente mi asterrò dal fare commenti (pur avendo idee precise in merito) su quello che stà avvenendo in Ucraina cosi come non commento le vicende pandemiche. Ma so che la guerra fa schifo, fa male e può anche ammazzarti, e so che farà soffrire persone che conosco e a cui voglio bene. Non posso che sperare per il meglio. I am not an expert in geopolitics, just as I am not on pandemics. Therefore, I will refrain from making comments (despite having precise ideas about…

(Mia personale) lettera aperta alla Agenzia per la Cybersicurezza Nazionale

Published on February 22, 2022  Spett Agenzia per la Cybersicurezza Nazionale, Gentilissimo Prof  Roberto Baldoni: Mentre leggiamo gli sviluppi futuri della appena nata Agenzia per la Cybersicurezza Nazionale, noi che lavoriamo in questo settore da anni siamo presi da due fuochi contrapposti: da un lato la speranza che finalmente in Italia cambi qualcosa in merito all’approccio sulle questioni inerenti la sicurezza informatica dall’altro il timore che si replicheranno meccanismi ormai consolidati e verticistici che hanno portato spesso ad una adesione formale ma non sostanziale alle esigenze del paese in merito a tale sicurezza. Intendiamoci, le colpe non sono interamente da afferire…

The email Files: La posta secondo la posta

La risposta varia generalmente in funzione di chi riceve la domanda e, nella maggior parte dei casi, è sbagliata. Questo basso livello di comprensione di come funziona la posta elettronica è in realtà una delle ragioni del suo successo. Mandare email è facile per un utente qualsiasi, persino per un manager IT, non c’è molto apparentemente da capire. Purtroppo, non capire come funziona un sistema apre la porta anche ad errori gestionali, incomprensioni, aspettative errate, mostruosità da DPO e amenità associate. Ora per capire un minimo come funziona la posta ho deciso di partire dal livello di comprensione di un…

L’email security come tecnologia abilitante alla gestione del rischio

Il 25 Febbraio alle 10, #Accenture e #Proofpoint spiegano come l’email security possa rappresentare una tecnologia abilitante alla gestione del rischio.Vuoi partecipare?Iscriviti qui, ti aspettiamo: https://lnkd.in/epn2AdcS #proofpoint #accenture #peopleisthenewperimeter Related posts: Security and Datacenters World Economic Forum on cybersecurity Sicurezza ICT a Roma 16 Febbraio Powered by YARPP.

L’email security come tecnologia abilitante alla gestione del rischio

Accenture e Proofpoint ti invitano a partecipare al WEBINAR L’email security come tecnologia abilitante alla gestione del rischio Analisi delle esigenze tecnologiche, landscape e implementazione 25 febbraio dalle 10 alle 11.30  Secondo il World Economic Forum, il 95% degli incidenti informatici è imputabili ad errori umani. Il threat landscape corrente indica chiaramente come sia necessario indirizzare gli strumenti di sicurezza alla protezione degli individui.  Per questo è indispensabile formare le persone e proteggere il primo vettore delle minacce, l’email. Un’implementazione efficace richiede un supporto esperto che consenta di massimizzare i risultati dell’investimento. Accenture e Proofpoint possono supportarvi fornendo la propria…

Sicurezza ICT a Roma 16 Febbraio

Edizione particolare della mia newsletter aperiodica Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma. Se volete e se siete o passate a Roma magari ci si saluta di persona 😁. 📅 16 febbraio #SicurezzaICT22 🔒 a #Roma e in #livestreaming Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio. Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection, #privacy e #sicurezzaIT. Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM Ti aspettiamo in diretta! #cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent Ciao Related posts: World Economic Forum on cybersecurity Powered by YARPP.

Sicurezza ICT: Back to the future

16 Febbraio 2022 alle 09:00 Sicurezza ICT: Back to the Future Utenti e fornitori a confronto per accrescere la security, la compliance e la continuità operativa nell’era digitale Evento FISICO+WEBINAR https://www.soiel.it/eventi/2022/sicurezza-2022-roma/area-visitatori/agenda/ Il mio speech: 14.50 Threat Intelligence: la sicurezza come sistema integratoOggi implementare sistemi di sicurezza che non comunichino tra loro significa implementare silos che disperdono informazioni preziose e non consentono di inquadrare l’esposizione al rischio nel suo complesso.Proofpoint propone un approccio olistico e integrato in cui la risorsa da proteggere è l’utente, e capirne l’esposizione al rischio è fondamentale.Antonio Ieranò, Evangelist-Cyber Security Strategy – Proofpoint Italy Related posts: No related…

Posts navigation