Gestisci i processi aziendali in modo più efficiente, migliora la produttività e promuovi la collaborazione tra dipartimenti.
Monitora e gestisci in modo olistico e automatico l’intero ambiente IT per avere tutto sotto controllo in minor tempo.
Migliora l’efficienza, l’affidabilità e la qualità dei servizi IT con una soluzione in grado di soddisfare sia gli utenti sia la clientela.
Ci impegniamo a supportare diversi settori fornendo soluzioni IT essenziali per favorire la crescita aziendale attraverso l’automazione e la digitalizzazione dei processi.
Il 28 febbraio 2024, a Milano, si è tenuta la conferenza Sicurezza ICT, un evento annuale dedicato alla cyber-security e alla protezione di dati e informazioni aziendali.
L’evento ha offerto all’audience l’opportunità di ricevere nuove informazioni riguardo a concetti di sicurezza informatica come Sicurezza e Cloud, Cyber Risk Management e molto di più. Con lo speech di Mirko Ioris, Technical Consultant del nostro team di Cyber Security, inoltre, i partecipanti hanno potuto accrescere la propria conoscenza riguardo al Common Vulnerability Scoring System (CVSS) e Exploit Prediction Scoring System (EPSS), due sistemi di punteggio per calcolare la gravità di una vulnerabilità di un software.
CVSS è una metrica standard in cyber security utilizzato nei software di analisi di vulnerabilità per quantificare la severità di una vulnerabilità con un punteggio numerico. Nonostante una vulnerabilità sia severa, però, non è detto che lo sia anche la probabilità che essa venga sfruttata con un exploit e per questo motivo entra in gioco EPSS. Questo sistema offre un approccio probabilistico per calcolare l’eventualità che una debolezza venga sfruttata nei 30 giorni a seguire.
Nonostante EPSS sia un sistema relativamente nuovo, il nostro innovativo software SATAYO offre un’ampia gamma di metriche, differenziandosi positivamente dagli altri software presenti sul mercato e consentendo alle aziende di ottenere una panoramica completa e accurata delle proprie vulnerabilità informatiche. Ciò favorisce una gestione e un’analisi più efficaci di tali vulnerabilità.
CRM-ERP
NEWS
© 2024 Würth Phoenix S.r.l. – P.IVA. 01054690217
Luciano Quartarone ha più di 20 anni di esperienza nel campo dell’ICT, con particolare focus alle PKI, firme elettroniche e sistemi di conservazione. Ha lavorato su numerosi progetti di system integration specializzandosi nel campo della sicurezza delle informazioni, nell’analisi del rischio e nella conformità alle norme nazionali e internazionali su questi ambiti. Inoltre, è un Senior Lead auditor ISO/IEC 27001 e trainer certificato presso il PECB, nonché Senior Lead Implementer presso lo stesso ente. Partecipa alla Commissione UNINFO UNI/CT 510 su Sicurezza, alla Commissione UNINFO UNI/CT 522 su e-Business e i servizi finanziari ed alla UNI/CT 533 Intelligenza Artificiale.
Attualmente è anche Convenor della UNI/CT 501 – GL 03 “Distruzione dei supporti di dati”. Ha collaborato alla redazione di diverse norme riguardanti la sicurezza delle informazioni, la conservazione dei dati a lungo termine, la distruzione dei supporti dati e la definizione di profili professionali per la sicurezza delle informazioni e la protezione dei dati personali. Da dicembre 2018 ricopre il ruolo di CISO e Data Protection Officer presso Archiva Group.
Project Manager, Technical Presale e Fullstack Developer con oltre 20 anni di esperienza ha ricoperto praticamente tutti i principali ruoli tecnici ed organizzativi nel mondo IT. Vive ai piedi delle Alpi, ama creare progetti di successo e relazioni durature con colleghi e clienti. Collabora con WürthPhoenix da oltre 10 anni ed è stato uno dei creatori della soluzione di Service Management EriZone. Consulente per i clienti entreprise dell’azienda e technical presale, affianca il team Sales e il team Delivery per garantire continuità ed efficacia dei progetti, garantendo una visione customer oriented.
Massimo Giaimo opera nel mondo della cybersecurity da più di 15 anni, proponendo attività di consulenza e hacking etico. Affianca le aziende eseguendo simulazioni di attacco su diversi ambiti (Network Infrastructure, Application Security, Physical Security Control, Business Process, Human Behavior, SCADA/PLC) volte a trovare le vulnerabilità e a sanarle prima che possano essere sfruttate dai cybercriminali. Appassionato di ingegneria sociale, ha sviluppato il gioco di ruolo ETEL – Exploiting The Eight Layer, con l’obiettivo di verificare le vulnerabilità lato umano.