Computer security

Security and Risks Updated

When I’m talking about security with customers, partners or at an event the first question I usually receive is: how much this will cost to me? This is an understandable question, costs have to be monitored and expenditures have to be planned wisely;  how much I can spend on security is a quite interesting topic. The problem, alas, is that usually IT managers do not use a clear model when planning investment in security but seemed to be attracted more by strange inner believes than an empirical analysis of cost and benefits. Another point that I’ve always found quite curious is that…

Advanced Persistent Threat

Advanced Persistent Threat: come muoversi tra il marketing e la realtà? Questo post riporta le immagini della presentazione che ho tenuto al Festival ICT il 6 di novembre. oltre al post metterò su slideshare a disposizione anche l’intera presentazione in visione sperando di fare cosa gradita. Ovviamente le prime due slide sono introduttive, la prima rappresenta il titolo, l’orario ed il numero della sala 🙂 nella seconda abbiamo la grande opportunità di vedere anche la mia foto e la mia e-mail come referenza per chi fosse interessato. Vi tralascio la descrizione della animazione di transizione tra una slide e l’altra…

Ricordati: Windows 2003 Server sta andando in EOL!

#680080 / gettyimages.com Ok lo sappiamo, windows server 2003 sta andando in EOL, ma la domanda è noi ci stiamo preparando o faremo la stessa cosa che è successa con windows XP facendoci trovare impreparati? Quanto hanno pianificato migrazione ed aggiornamento? La questione sembra banale, ma alla luce dello sviluppo dei rischi di sicurezza legati al mondo dell’informatica, e la lentezza con cui affrontiamo le problematiche di aggiornamento forse la questione non è cosi secondaria e futile. L’esperienza di WindowsXP Windows XP ci ha insegnato, o almeno avrebbe dovuto farlo, che non preoccuparsi della attualizzazione dei sistemi può portare a…

Is Sandboxing technology the answer?

Most of the security solutions in the market those days leverage sandboxing technologies to deal with Advanced Persistent Threats,  “0”days vulnerability, target attack and so on. It would be interesting to analyze the good and the limits of this kind of technologies to be able to better choose our security solutions. What is a Sandbox? sandboxing means to create a “virtual”, “fake” image that can be targeted by malware attackers o unknown security problems. Monitoring the change that happen to this decoy it is possible to understand if something strange is going on. The idea basically is that since the fake machine…

Seminario V-Valley: Sicurezza informatica nell’ambito della legislazione italiana

  Mercoledì 22 Ottobre 2014  presso la sede ESPRINET –  Via Energy Park 20 – Vimercate      SEMINARIO “Sicurezza informatica nell’ambito della legislazione italiana. Le soluzioni di RSA.”  Relatori: Antonio Ieranò – Security Advisor Fabrizio Banfi – RSA Distribution Manager Italia Agenda: 09:30 – 10:00   Registrazione 10:00 – 11:00   Cybercryme, leggi e responsabilità civili e penali–  Ilquadronormativo:leggi,norme edinterpretazioni-  Lo status del Cybercrime: vittime e complici inconsapevoli (ma complici) 11:00 – 11:00   La legge Italiana e le responsabilità dell’IT 12:00 – 12:45   Requisiti minimi per stare tranquilli: Rete, Dati, Utenti 12.45 – 14.00   Le soluzioni di RSA: Authentication Manager,…

New York Defense and Security Conference Features Session on “Exploring the NIST Cybersecurity Framework and Implementation”

Industry Panel to Discuss Cybersecurity, Biometrics and Security Issues in the Public and Private Sector Ideas get bigger when you share them…     New York, NY – March 6, 2014 (www.investorideas.com newswire) Investorideas.com, an investor…

Wanted Dead or Alive: The Human Factor

TECHNOLOGY originally published on DaftBlogger.com Wanted Dead or Alive: The Human Factor By Antonio Ieranò on September 29, 2013 at 7:45 PM Contents [hide] 1 From where should we start? 2 I said it all but… 3 Theory? OK I confess I am quite bored to listen to all those knowledgeable IT security experts talking about what is needed to secure a system. Everyone has his own point of view; of course they’re right when they say we need end-point security, mobile protection, anti-malware, anti-hacking, dlp, advance threat defense and protection. We all know we need firewalls, IPSIDS, cypher encryption systems, SSO, 802.1x, strong authentication, anti-virus, anti-everything,…

Digging it up on Security Costs and Security Budgets – part1

In my previous article, security costs and security budget, I made some assumption to simplify an introductory analysis on how much we should spend on security. Some of those assumptions have been made to simplify out tasks. Today I would like to quickly analyse some of those simplifications. One of the biggest assumption I made on the previous article is that if a problem cost us X then we can find a number n that express the number of incidents I’m allowed to permit so that nX can express the cost I’m allowed to accept. This simplification was based on…

Security Costs and Security Budgets

When I’m talking about security with customers, partners or at an event the first question I usually receive is: “how much this will cost to me?” This is an understandable question, costs have to be monitored and expenditure have to be planned wisely, the problem of  how much I canshould spend on security is a quite interesting topic. The problem, alas, is that usually IT managers do not use a clear model when planning investment in security but seamed to be attracted more by strange inner believes than a empirical analysis of cost and benefits. Another point that I’ve always found quite curious is that I’ve…

(ISC)2 Italy Chapter Site » (ISC)2 Chapter Italy al Security Summit

(ISC)2 Italy Chapter Site » (ISC)2 Chapter Italy al Security Summit (ISC)2 Chapter Italy al Security Summit inShare2 Domani 12 Marzo inizia a Milano il Security Summit, probabilmente la piu rilevante manifestazione di Sicurezza ICT nel panorama Italiano. Lo scorso anno il Capitolo Italiano di (ISC)2 ha annunciato la propria nascita proprio a questa manifestazione ed è naturale per tutti noi esserci affezionati e presenti anche per questo motivo. Anche quest’anno dunque parteciperemo ed avremo uno spazio tutto per noi. L’appuntamento è quindi per il secondo giorno, ovvero il 13 marzo Mercoledi alle 16.30. Pierluigi Sartori, socio (ISC)2 Italy Chapter, presenterà un…

Posts navigation