Riproduci video

Missione

Aiutare le organizzazioni pubbliche e private a governare le sfide della digitalizzazione ed essere resilienti all’impatto del rischio cibernetico, pianificando ed ottimizzando nel tempo gli investimenti necessari.

Servizi

Supportiamo i nostri clienti nel processo di trasformazione digitale, rendendo resiliente il percorso di implementazione.

Affianchiamo i nostri clienti nello sviluppo di percorsi su misura di resilienza aziendale al rischio cibernetico, percorsi che comprendono: analisi e valutazione del rischio, compliance alla normativa, security assessment, security governance, security by design, definizione e test del processo di gestione degli incidenti, test e verifica della digital operational resilience, gestione del rischio delle terze parti, audit dei servizi in outsourcing e supporto alle certificazioni.

Partner

Il partner team è costituito da professionisti che hanno fatto grande Internet in Italia e nel mondo, partecipando allo sviluppo delle infrastrutture, dei servizi e della sicurezza in rete.

Partner operativi

35Y+ in IT/Cybersecurity
Master’s degree ICT & Internet Engineering

  • MCmicrocomputer, BYTE Italia
  • MC-link
  • Capgemini
  • BIP
  • ENISA
  • AGID / CERT-PA
  • Professore @ LUISS, Unilink, Unicampus, SIOI
  • Insegnante @ Formez, SNA
  • CISM, CRISC, C|CISO, Lead Auditor ISO 27001
  • CLUSIT Board Member

35Y+ in IT/Cybersecurity
Political Science Degree

  • Fuigi Italiana, AST, Oracle, eSpin (JV Fiat, Oracle, Cap Gemini ErnstYoung)
  • Partners4Innovation
  • Europrivacy.info / GDPR
  • Docente in computer security @UNIMI
  • Founder e Chairman Clusit Community for Security
  • CLUSIT Board Member

30Y+ in IT/Cybersecurity
Electronic Engineering PoliMi
MIT Master Management

  • System Robot Automation
  • Bull Honeywell
  • Siosistemi
  • I.NET /BT Global Services
  • Varonis
  • Skybox Security
  • CLUSIT Board Member
  • Docente presso CEFRIEL

35Y+ in IT/Cybersecurity
Laurea in Economia

  • Arthur Andersen
  • McKinsey (fondatore BTO Italy)
  • Capitalia (COO)
  • Enel (CITO)
  • Oliver Wyman

35Y+ in IT/Cybersecurity
Laurea in Informatica

Fondatore/collaboratore con:

  • ARS Informatics
  • GLAMM / Dataservice
  • Eximia
  • Virthualis
  • GTI Gaming
  • Human Mobility

Consulenza, Audit, Assessment e Training: IT Service Management, Information Security, Risk Management, Incident Management, Business Continuity, Disaster Recovery.

  • Sicurezza: Supply Chain, IT/OT, Awareness, TISAX, CSA STAR 2, IEC 62443
  • Lead auditor certificato in albi nazionali e internazionali
  • Certificato ICT Security Manager
  • Auditor certificato ISO 9001, ISO/IEC 27001, ISO/IEC 20000-1, ISO 22301, ISO/IEC 42001
  • Progettista e lead tutor di corsi registrati
  • Membro di UNINFO UNI/CT 510 “Sicurezza Informatica” e ISO/IEC JTC1 SC27/WG1 e ISO/IEC JTC1/SC 27/AHG 3

Scenario

La digitalizzazione vorticosa degli anni recenti del modo di produrre e di comunicare, ha privilegiato alcuni aspetti di qualità e di business (velocità, facilità d’uso, integrazione) e ampiamente sottovalutato i requisiti di sicurezza delle architetture, delle applicazioni e dei sistemi.

Tale sottovalutazione, legata alla scarsa consapevolezza di quello che potrebbe accadere, ha creato delle ampie scoperture di sicurezza che la criminalità da una parte, e, delle forze legati a stati avversari, dall’altra, hanno usato per trarre vantaggi di ogni tipo…

Ci riferiamo qui al furto di informazioni a scopo di spionaggio industriale e commerciale, alle frodi e alle estorsioni (ransomware) e al sabotaggio a scopo terroristico o dimostrativo.

Tale picco di incidenti, misurato in ogni rapporto internazionale che si occupa del tema (per l’Italia il Rapporto Clusit), ha ottenuto prima l’attenzione della stampa e dei media: sono innumerevoli gli articoli anche sulle testate generalistiche che trattano gli incidenti di cybersecurity e, poi, del legislatore nazionale e internazionale che ha introdotto norme, leggi e regolamenti che obbligano aziende e organizzazioni di ogni tipo a realizzare opportune misure di sicurezza, tecnologiche e organizzative, atte a proteggere i diritti e le libertà dei terzi (i cittadini, il mercato, i clienti, i pazienti, ecc…).

È ormai opinione comune che tali misure debbano essere proporzionali e commisurate al rischio. Le leggi moderne non prescrivono un elenco specifico di cose da fare, ma richiedono che si adottino misure appropriate in funzione di queste analisi, fanno riferimento alle best practices internazionali e pretendono che l’azienda o l’organizzazione siano responsabili e possano dimostrare il loro grado di responsabilizzazione (accountability).

Contemporaneamente è ormai ovvio per tutti gli addetti ai lavori che la sicurezza assoluta non esiste e che un maggior investimento in sicurezza aumenta solo fino ad un certo punto il grado di sicurezza. È quindi a maggior ragione necessario iniziare un investimento in sicurezza partendo da un assessment iniziale e dall’analisi dei rischi e quindi determinare quale sia il livello di investimento più utile nello specifico contesto aziendale e declinarlo nel tempo.

La crasi conseguente unisce la cybersecurity, al rischio e alla compliance. Un approccio maturo al problema considera questi aspetti insieme. Lo scopo delle iniziative in questo ambito deve essere quello di creare un’organizzazione in grado di garantire il giusto livello di riservatezza, integrità e disponibilità delle informazioni, e, ancora più importante, essere in grado di sopravvivere agli ineluttabili incidenti di sicurezza informatica che avverranno.
Quindi a essere resilienti!

Ci riferiamo qui al furto di informazioni a scopo di spionaggio industriale e commerciale, alle frodi e alle estorsioni (ransomware) e al sabotaggio a scopo terroristico o dimostrativo.

Tale picco di incidenti, misurato in ogni rapporto internazionale che si occupa del tema (per l’Italia il Rapporto Clusit), ha ottenuto prima l’attenzione della stampa e dei media: sono innumerevoli gli articoli anche sulle testate generalistiche che trattano gli incidenti di cybersecurity e, poi, del legislatore nazionale e internazionale che ha introdotto norme, leggi e regolamenti che obbligano aziende e organizzazioni di ogni tipo a realizzare opportune misure di sicurezza, tecnologiche e organizzative, atte a proteggere i diritti e le libertà dei terzi (i cittadini, il mercato, i clienti, i pazienti, ecc…).

È ormai opinione comune che tali misure debbano essere proporzionali e commisurate al rischio. Le leggi moderne non prescrivono un elenco specifico di cose da fare, ma richiedono che si adottino misure appropriate in funzione di queste analisi, fanno riferimento alle best practices internazionali e pretendono che l’azienda o l’organizzazione siano responsabili e possano dimostrare il loro grado di responsabilizzazione (accountability).

Contemporaneamente è ormai ovvio per tutti gli addetti ai lavori che la sicurezza assoluta non esiste e che un maggior investimento in sicurezza aumenta solo fino ad un certo punto il grado di sicurezza. È quindi a maggior ragione necessario iniziare un investimento in sicurezza partendo da un assessment iniziale e dall’analisi dei rischi e quindi determinare quale sia il livello di investimento più utile nello specifico contesto aziendale e declinarlo nel tempo.

La crasi conseguente unisce la cybersecurity, al rischio e alla compliance. Un approccio maturo al problema considera questi aspetti insieme. Lo scopo delle iniziative in questo ambito deve essere quello di creare un’organizzazione in grado di garantire il giusto livello di riservatezza, integrità e disponibilità delle informazioni, e, ancora più importante, essere in grado di sopravvivere agli ineluttabili incidenti di sicurezza informatica che avverranno.
Quindi a essere resilienti!

Contatti

Rexilience Srl

< Milano | Corso Venezia, 54
< Roma | Piazza Finocchiaro Aprile, 3