Blogs

L'importanza della valutazione critica delle tecnologie per rafforzare la sicurezza informatica (podcast) - Eddy Willems

Brenno de Winter & Eddy Willems

Eddy Willems in conversazione con Brenno de Winter, esperto di sicurezza informatica e privacy.

Nell’ultimo episodio della serie di podcast “My Precious Data”, Eddy Willems, Security Evangelist di WAVCi, parla con Brenno de Winter, uno dei maggiori esperti di sicurezza informatica e privacy. Brenno è noto per la sua profonda conoscenza ed esperienza, anche grazie al suo coinvolgimento nell’hacking della OV-chipcard e al suo lavoro come Chief Security & Privacy Operations presso il Ministero della Salute, del Welfare e dello Sport nei Paesi Bassi.

Ogni giorno meglio: ma ora per davvero

Brenno de Winter

In un’epoca di minacce digitali in rapida evoluzione, una cultura del miglioramento continuo è fondamentale per una sicurezza informatica efficace. Le aziende non possono accontentarsi di un inventario dei rischi una tantum o di una pila di politiche di sicurezza; devono affinare costantemente i loro processi. Il ciclo Plan-Do-Check-Act (PDCA) - spesso chiamato Plan, Do, Check, Act, o Plan, Execute, Check, Adjust - fornisce un approccio strutturato per farlo. Questo ciclo PDCA è al centro di molti programmi di qualità e sicurezza ed è esplicitamente raccomandato in standard come l’ISO 27001 per la sicurezza delle informazioni.

Pensiero olistico sulla sicurezza: non solo tecnologia

Brenno de Winter, Hans de Raad (OpenNovations)

La cybersecurity è una delle priorità di quasi tutte le organizzazioni. Tuttavia, molte aziende rimangono vulnerabili perché la sicurezza delle informazioni non è sempre profondamente integrata nelle operazioni aziendali. Spesso le misure vengono prese solo a posteriori, ad esempio in caso di incidenti o sotto la pressione di nuove leggi e normative. Allo stesso tempo, vediamo che le organizzazioni che adottano un approccio proattivo e olistico hanno meno probabilità di incorrere in problemi gravi. In questo articolo mostriamo perché una visione integrale della cybersecurity è così importante, dove spesso si sbaglia nella pratica e come le aziende possono aumentare il loro livello di sicurezza in modo sostenibile.

Sicurezza olistica

Brenno de Winter, Hans de Raad (OpenNovations)

I recenti attacchi ransomware alle aziende europee dimostrano che le minacce informatiche sono inevitabili; le organizzazioni devono prepararsi in modo proattivo piuttosto che reagire dopo che si è verificato un incidente.

L'11 gennaio 2025, un’azienda tecnologica olandese specializzata nel trattamento sostenibile dei rifiuti è stata costretta a interrompere le operazioni a causa di un attacco ransomware del gruppo BlackBasta, che ha criptato oltre 500 GB di dati critici. Lo stesso giorno, un’azienda manifatturiera belga ha subito un attacco simile, perdendo 600 GB di informazioni sensibili. Questi incidenti, pur non avendo un impatto diretto sui dati personali dei singoli utenti, hanno interrotto le catene di approvvigionamento e causato danni finanziari e di reputazione significativi. I criminali informatici non prendono di mira solo aziende di alto profilo, ma anche settori critici. Non si tratta più di sapere se un’organizzazione verrà attaccata, ma quando e se è preparata.

Le comunicazioni nello Studio Ovale

Brenno de Winter

Nell’ormai famigerata conversazione nello Studio Ovale tra il Presidente Donald Trump, il Vicepresidente JD Vance e il Presidente Zelenski, una parte in particolare ha colpito molto. Nelle conversazioni cruciali in cui ci si rivolge a qualcuno, di solito si sceglie una linea: contenuto, modello o relazione. Se si fa troppa confusione, la conversazione non va da nessuna parte.

Ciò che ha colpito ieri con JD Vance, in particolare, è che è saltato dal contenuto al modello e poi alla relazione e viceversa. In questo modo, è stato impossibile per Zelensky rispondere o dire qualcosa di nuovo. Perché qualsiasi risposta viene accolta da un attacco basato sull’altro livello di conversazione. Se si tratta di qualcosa di sostanziale, si passa alla relazione e se si risponde alla relazione, ci si rivolge a qualcuno in base al modello.

Come i manager devono bilanciare tecnologia e controllo

Brenno de Winter

In un mondo in cui la tecnologia determina sempre più le nostre decisioni, l’invito alla riflessione critica è più che mai attuale. La fiducia cieca nella tecnologia porta a errori con conseguenze di vasta portata, scrive nel suo libro The. I responsabili ICT hanno la chiave per utilizzare la tecnologia in modo efficace e sicuro, ma possono riuscirci solo se comprendono come i dati, i sistemi e i processi si influenzano a vicenda.