Menu

Blog IT Security & EDP Auditing (44)

La guerra oggi si combatte anche nel cyberspazio, imponendo grande attenzione sulla difesa della sicurezza informatica

Il nuovo Microsoft Digital Defense Report evidenzia che la cybersecurity è divenuta un fronte critico sui campi di battaglia con evidenti ricadute anche sulla sicurezza di tutta la filiera informatica, dai siti web alle reti, per arrivare ai singoli PC e SmartPhone

Leggi tutto...

Attacchi DDoS: l'unica difesa sta nella rapidità di di reazione

Violenti attacchi DDoS possono colpire in ogni momento, arrivando a generare centinaia di gigabit di traffico nel giro di pochi secondi. Le applicazioni diventano cosi improvvisamente indisponibili senza evidenti motivi, con danni sia sul fronte dei mancati servizi, sia nelle risorse impiegate per risolvere il problema. Bisogna imparare a individuarli subito, a bloccarli, a prevenirli!

Ivan Straniero, Regional Manager, Southern & Eastern Europe di NETSCOUT Arbor

Leggi tutto...

Nuovo Cyber-pericolo in arrivo: il Cryptojacking

Il nostro PC, lo SmartPhone, divenendo borsellini di criptovalute ed essendo potenti nodi di rete possono venire svuotati del propri valore, ma anche trasformarti in pericolosi veicoli di attacco al servizio dei cybercriminali...

Gianluca Busco Arrè, Country Manager Panda Security Italia e Svizzera

Leggi tutto...

GDPR: attenti ai dettagli!

Il Regolamento generale europeo sulla protezione dei dati (GDPR) che entrerà in vigore il 25 maggio 2018 modifica sensibilmente le modalità nelle quali le Aziende raccolgono, trattano e proteggono i dati personali dei cittadini della UE. Le numerose informazioni circolate e i dibattiti scaturiti sul GDPR hanno però generato alcuni fraintendimenti che meritano chiarimento...

Ivan Straniero, Regional Manager, Southern & Eastern Europe di NETSCOUT Arbor

Leggi tutto...

Il mito del Software GDPR

Alcuni produttori di software hanno iniziato a offrire degli strumenti finalizzati a soddisfare i requisiti del Nuovo Regolamento Europeo sulla Protezione dei dati tranquillizzando in tal modo i clienti con soluzione che ottempera alle nuove incombenze. Maaa..., no, non è esattamente così!

Nicola Vanin, Data Governance and Information Security Compliance Senior Manager di TIM

Leggi tutto...

Il Machine Learning per la sicurezza

Le convenzionali tecnologie utilizzate per la sicurezza riescono a fronteggiare una notevole parte delle minacce attuali, ma non sono in grado di difenderci da tutte come dimostrano i crescenti numeri di incidenti registrati su scala internazionale. Big Data e nuove generazioni di strumenti di analisi costituiscono la nuova frontiera sulla quale investire.

Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

Leggi tutto...

Sicurezza Applicativa sempre più a rischio: 8 punti per migliorarla

Da qui al 2020, il 60% delle aziende avrà subito gravi perdite imputabili all'incapacità dei team di sicurezza IT di gestire i rischi digitali. Ad aggravare la situazione concorre la constatazione che gran parte del traffico dei dati aziendali fluirà direttamente dai dispositivi mobile al Cloud, saltando totalmente i controlli di sicurezza aziendali... Come intervenire?

Maurizio Desiderio, Country Manager per Italia e Malta di F5 Networks

Leggi tutto...

Web Application Firewall: dopo la 3.0, in arrivo la nuova generazione 360º

Oggi è ormai pressoché normale utilizzare Firewall e sistemi di prevenzione delle intrusioni (Intrusion Prevention Systems - IPS) per proteggere le applicazioni aziendali da accessi non consentiti. Un baluardo che tuttavia non si sta rivelando così sicuro come si sarebbe auspicato, visto che gli aggressori sono tuttora in grado di sfruttare le vulnerabilità di sistemi reti e applicazioni traendone vantaggi pecuniari e non solo. Fenomeno confermato di continuo dai dati sugli attacchi andati a buon fine e al giro d’affari che ruota attorno alla cybercriminalità.

Massimo Romagnoli, Country Manager per l’Italia di Positive Technologies

Leggi tutto...

Protezione delle Identità: non Abbassare la Guardia!

Viviamo nell'Era On-Demand: far aspettare i clienti per informazioni e servizi fruibili via Web è un lusso che non ci si può più permettere. Ma... Attenzione ai rischi: i dati e le identità vanno sempre tutelate e protette!

Jimmy Nilsson, Professional Services Director APAC & EMEA, Verizon Enterprise Solutions

Leggi tutto...

Il Ruolo del CISO in Continua Evoluzione

Il Chief Information Security Officer (CISO) è in continua trasformazione, dovendo far fronte a sempre nuovi rischi informatici. La complessità delle infrastrutture IT, la necessità di rispettare compatibilità e normative, la proliferazione di dati sensibili aprono sempre nuovi fronti sui quali intervenire. E mentre aumentano gli investimenti e gli sforzi, non passa settimana senza che i media denuncino nuove violazioni, incidenti e minacce. Come può gestire il CISO tutto questo?

Ivan Straniero, Regional Manager Southern & Eastern Europe di Arbor Networks

Leggi tutto...

GDPR: Ruoli vecchi e nuovi

Il GDPR, nuovo Regolamento europeo sulla Privacy, ha introdotto la nuova figura del DPO, ma ha anche ridefinito in modo significato il concetto di Responsabile di trattamento, costringendo i Titolari a ripensare ai propri organigrammi privacy.

Giancarlo Butti (LA BS7799). (LA ISO 27001:2005 - 2013), ISM, CRISC, DPO

Leggi tutto...

Cybersicurezza: 6 miti da sfatare!

Sintesi ragionata su termini impropri e mezze verità dell'IT Security emerse dall’edizione 2016 del Data Breach Investigations Report (DBIR), l'indagine annuale sulle violazioni dei dati informatici sponsorizzata da Verizon.

Laurance Dine, Managing Principal, Investigative Response Verizon RISK Team

Leggi tutto...
Sottoscrivi questo feed RSS

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.