Home Blog Pagina 13

Ad Arezzo la situazione sulla sicurezza nel comparto orafo

All’incontro in prefettura ha partecipato il sottosegretario Prisco

Il sottosegretario all’Interno Emanuele Prisco ha partecipato, ieri in prefettura ad Arezzo, a un incontro con i rappresentanti della Consulta orafa, alla presenza del prefetto Clemente Di Nuzzo, del questore e dei vertici provinciali di Carabinieri e Guardia di Finanza.

La riunione è stata dedicata alla sicurezza delle aziende del comparto orafo aretino. È stato evidenziato come le misure adottate, unite alla collaborazione con le associazioni di categoria, abbiano consentito nell’ultimo anno di innalzare i livelli di protezione del settore, anche alla luce degli impegni assunti dal ministro dell’Interno Matteo Piantedosi in occasione della manifestazione OroArezzo.

Prisco ha ringraziato le Forze dell’ordine per i risultati raggiunti e ha sottolineato il valore della sinergia tra istituzioni e imprese come modello efficace per garantire standard sempre più elevati di sicurezza.

Fonte: Ministero dell’Interno

VALE Srl e CSL: CORSO WEBINAR PER SECURITY MANAGER

Vale srl, società di formazione e consulenza specializzata nel settore della vigilanza privata e Centro di Formazione Scuola Lavoro, ente di formazione accreditato, organizzano in collaborazione con ASSIV, Quaser Certificazioni e EMQ-DIN, la quattordicesima edizione del corso Security Manager ai sensi della normativa UNI 10459:2017.

Il percorso formativo si propone di formare esperti nel settore della sicurezza pubblica e privata, che abbiano una buona conoscenza del business e che siano in grado di operare in modo trasversale nei processi aziendali.

Il corso per Professionisti della Security permetterà ai partecipanti l’acquisizione dei requisiti professionali richiesti dai DM 269/10 e DM 56/2015, in materia di organizzazione e requisiti minimi dei servizi offerti dagli Istituti di Vigilanza Privata.

Il titolo conseguito sarà funzionale alla certificazione delle competenze, in conformità alla UNI 10459:2017 – Funzioni e Profilo del Professionista della Security Aziendale, così come richiesta dal Decreto 1° dicembre 2010, n. 269. Ai fini della Certificazione delle Competenze è stata attivata una convenzione con un Ente di Certificazione.

Il Security Manager è la figura di riferimento per l’organizzazione, la gestione e l’assunzione di responsabilità della sicurezza all’interno di un’organizzazione di qualsiasi tipo. È una figura professionale nata recentemente che si sta affermando con grande velocità.

I destinatari del corso sono:

  • Diplomati, Laureati e/o Laureandi, che intendano intraprendere una carriera lavorativa in ambito dirigenziale o consulenziale nel settore della Security Aziendale
  • Responsabili e Manager delle imprese di vigilanza privata e di servizi fiduciari
  • Imprenditori e Consulenti nel settore della Security
  • Organizzazioni pubbliche e private che intendano attribuire ai propri dipendenti e collaboratori una specifica preparazione nel settore della Security Aziendale
  • Consulenti, avvocati, ingegneri gestionali
  • Appartenenti a: Forze dell’Ordine, Forze Armate, Polizia Municipale, Corpo Permanente dei Vigili del Fuoco, Guardia Forestale, Protezione Civile e Croce Rossa Italiana
  • Soggetti in possesso dei requisiti previsti dalla UNI

Il corso ha una durata complessiva di 120 ore di formazione interamente on line, suddivise secondo tale schema:

  • 80 ore di formazione in modalità webinar sincrono;
  • 40 ore di formazione in modalità e-learning asincrona (accessibile in qualsiasi momento, 7 giorni su 7).

Il corso avrà inizio venerdì 17 ottobre 2025 e terminerà venerdì 23 gennaio 2025.

Le lezioni in modalità webinar sincrono si svolgeranno attraverso la piattaforma Zoom, il venerdì dalle 14,30 alle 18,30 e il sabato dalle 9,30 alle 13,30.

Tutte le lezioni saranno registrate per permetterne la visione agli eventuali assenti e per essere approfondite dai presenti. 

Scadenza iscrizioni 14 ottobre 2025.

Al termine del percorso formativo, previo superamento dell’esame finale, sarà rilasciato un attestato di frequenza ai sensi della normativa UNI 10459:2017 e dei D.M. 269/2010 e D.M. 56/2015.Il possesso di tale attestato è requisito per conseguire la qualifica di Professionisti della Security ai sensi della Norma UNI 10459:2017.

Agli associati ASSIV è riservata una tariffa agevolata.

Info e iscrizioni disponibili a questo link

Centro Studi ITASFORUM e Università degli Studi di Milano-Bicocca: Corso di Alta Formazione “Security Management for Business and Society” – durata 4 mesi

Il Centro Studi ITASFORUM in collaborazione con il Dipartimento di Economia, Metodi Quantitativi e Strategie d’Impresa dell’Università degli Studi di Milano-Bicocca presenta il Corso in Security Management for Business and Society.

Il corso mira a formare figure professionali esperte nella Security per l’impresa e per la società fornendo tutte le conoscenze necessarie al raggiungimento di questo obiettivo.

In termini più specifici, il corso si propone di:

1. formare chi intende esercitare funzioni di Security in ambito privato e pubblico, offrendo le conoscenze di base e gli strumenti per valutare e gestire i rischi da un punto di vista manageriale e gestionale di Security e considerando i concorrenti profili di Safety che possono compromettere gli assets umani, immateriali e materiali delle imprese private e pubbliche.

2. soddisfare questa esigenza formativa attraverso la frequenza delle lezioni e il superamento di un corso istituzionale gestito a livello universitario focalizzato sulla analisi del rischio e sulla conoscenza delle problematiche della pianificazione e della gestione della Security aziendale, al fine del perfezionamento delle competenze tecnico specialistiche richieste da questo specifico ruolo. In questo senso, il corso è indirizzato anche a formare i ruoli di vertice degli Istituti di Vigilanza Privata.

Il Corso è conforme alle norme UNI CEI EN ISO/IEC 17024:20 – UNI 10459:2017, al Decreto Ministero Interno 269/2010, aggiornato con DM del 25.02.2015 nr. 56, al Decreto Ministero Interno 115/2014, al Disciplinare Capo della Polizia 2015 allegato C. Al termine del percorso di formazione, è possibile accedere alla certificazione della figura professionale secondo la norma UNI 10459 tramite l’ente di Certificazione DNV.

Il corso, di 160 ore, presenterà una struttura Executive e avrà una erogazione blend-mista con lezioni svolte in presenza, presso l’Università Bicocca di Milano e lezioni tenute da remoto, attraverso l’utilizzo della piattaforma didattica della stessa Università.

Il corso si articolerà attraverso i seguenti cinque moduli:

1. Economia d’impresa e security

2. Profilo del Security Manager, Risk Assessment and Management, Crisis Management

3. Sistemica di security elettronica (attiva), fisica (passiva), security informatica, preventiva, deterrente e correttiva

4. Impresa, intelligence e counterintelligence

5. Impresa ed elementi di diritto

Il corso è aperto a tutte le lauree triennali, magistrali, vecchio ordinamento, diplomi universitari e diplomi di scuola secondaria di secondo grado ed è prevista una selezione di ingresso.

Il corso avrà una durata di quattro mesi. Inizierà il 3 ottobre 2025 e terminerà il 6 febbraio 2026. Le lezioni si terranno a fine settimana alterni con il seguente orario:

• Il Venerdì, dalle ore 8:30 alle 12:30 e dalle 13:30 alle 17:30

• Il Sabato, dalle ore 8:30 alle 12:30.

Il costo per la partecipazione al Corso è di € 2.700 e le iscrizioni, che avverranno esclusivamente on line, termineranno il giorno 10 settembre 2025.

Info e iscrizioni a questo link  

Video sorveglianza e dispositivi IoT: rischi e consigli utili da ACN

An abstract design of a terminal display, warning about a cyber attack. Multiple rows of hexadecimal code are interrupted by red glowing warnings and single character exclamation marks. The image can represent a variety of threats in the digital world: data theft, data leak, security breach, intrusion, anti-virus failure, etc...

Il bollettino di CSIRT Italia con 12 buone pratiche ad uso domestico e 20 per le organizzazioni pubbliche o private

Lo scorso giugno l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato un bollettino sui rischi derivanti dalla compromissione di dispositivi e servizi connessi ad Internet – telecamere IP, IOT, controllori, router e sistemi di supervisione industriali –, che possono diventare la porta d’ingresso per attacchi informatici se non si adottano adeguate misure di prevenzione e protezione.

CSIRT Italia, durante la costante attività di monitoraggio svolta, osserva un elevato numero di casi in cui tali dispositivi e servizi vengono resi accessibili direttamente dalla rete pubblica, senza adeguate misure di protezione e senza una preventiva valutazione del livello di rischio correlato, generando rischi di compromissione da parte dei criminali informatici.

I recenti fatti di cronaca, che hanno riguardato l’accesso abusivo a telecamere ad uso privato, confermano l’attualità del problema e l’importanza di adottare adeguate misure di protezione anche verso questi dispositivi, i cui rischi connessi, come ad esempio la violazione della privacy o l’utilizzo di tali dispositivi come ponte per ulteriori attacchi, non vengono immediatamente percepiti come tali.

Le raccomandazioni di ACN

Per ridurre i rischi, l’Agenzia raccomanda 12 buone pratiche applicabili in ambienti domestici, e 20 per organizzazioni strutturate, in cui l’esposizione di servizi remoti costituisce un rischio critico.

Ambiente domestico

  1. Cambiare le credenziali predefinite su router, telecamere, NAS e altri dispositivi.
  2. Evitare l’uso delle configurazioni di default, personalizzando porte, utenti, nomi di rete e impostazioni di sicurezza.
  3. Utilizzare l’autenticazione a più fattori ogni volta che è disponibile.
  4. Utilizzare password forti, uniche per ogni dispositivo (min. 12 caratteri, maiuscole, minuscole, lettere, numeri, caratteri speciali).
  5. Aggiornare regolarmente il firmware dei dispositivi, abilitando gli aggiornamenti automatici quando disponibili.
  6. Disattivare l’UPnP (Universal Plug and Play) sul router, che può esporre servizi automaticamente su Internet.
  7. Limitare l’accesso remoto: disabilitare il controllo da remoto se non strettamente necessario.
  8. Isolare i dispositivi IoT su una rete guest, separandoli da PC, smartphone e dispositivi personali.
  9. Monitorare l’attività del router: verificare connessioni aperte e traffico anomalo, tramite pannello di gestione o app.
  10. Utilizzare DNS sicuri per filtrare contenuti indesiderati e migliorare la sicurezza.
  11. Configurare il firewall del router per bloccare connessioni in ingresso non autorizzate.
  12. Utilizzare l’accesso remoto in modo sicuro, evitando l’apertura di porte sul router/firewall per servizi come RDP, VNC o SSH; preferire invece l’uso di soluzioni VPN dedicate per accedere alla rete domestica.

Contesti aziendali, industriali o istituzionali

  1. Formazione continua del personale su sicurezza informatica e riconoscimento di tentativi di attacco.
  2. Impostazione di password robuste e univoche, con gestione centralizzata delle credenziali.
  3. Applicazione rigorosa della politica del Least Privilege, limitando gli accessi solo al personale e ai sistemi strettamente necessari.
  4. Aggiornamento tempestivo e continuo di firmware, software e patch di sicurezza per tutti i dispositivi e servizi.
  5. Utilizzo obbligatorio di autenticazione multifattoriale (MFA) per ogni accesso remoto.
  6. Segmentazione di rete e isolamento dei sistemi critici, utilizzando ad esempio VLAN o subnet fisiche dedicate.
  7. Impiego di VPN aziendali sicure per tutti gli accessi remoti, vietando l’esposizione diretta di servizi (RDP, SSH, VNC ecc.) su Internet.
  8. Disabilitazione di servizi non necessari e chiusura delle porte non utilizzate.
  9. Implementazione di firewall con regole restrittive e sistemi di prevenzione intrusioni (IPS/IDS).
  10. Monitoraggio continuo e centralizzato degli accessi e dei log tramite soluzioni SIEM.
  11. Applicazione di politiche di controllo accessi basate su ruolo (RBAC) e revisione periodica delle autorizzazioni.
  12. Adozione di sistemi di protezione avanzata, come endpoint detection and response (EDR) e antivirus aggiornati.
  13. Configurazione di sistemi di notifica e allarme per accessi sospetti o anomalie di rete.
  14. Adozione di un Incident Response Plan (IRP) formalizzato e testato, per gestire rapidamente e efficacemente eventuali incidenti di sicurezza.
  15. Implementazione di geofencing o whitelist IP per limitare gli accessi da aree geografiche o indirizzi IP non autorizzati in particolare per sistemi critici.
  16. Utilizzo di DNS sinkhole o firewall DNS per bloccare domini malevoli noti.
  17. Analisi e test di vulnerabilità periodici, inclusi penetration test sui servizi esposti.
  18. Implementazione di soluzioni di Zero Trust Network Access (ZTNA) per una verifica continua delle identità e dei dispositivi.
  19. Backup regolari e sicuri delle configurazioni e dei dati critici per permettere il rapido ripristino in caso di compromissione.
  20. Adozione di policy di sicurezza documentate e audit periodici di conformità normativa.

Bollettino CSIRT Italia