Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica

logo nl searchsecurity   square colored section

N. 44 | 11.2016

 
FOCUS
carli 0809

Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica

Le imprese sono impreparate alle future tipologie di ransomware che saranno sempre più sofisticate e aggressive. I motivi? Infrastrutture fragili, una scarsa igiene delle reti e tassi di rilevamento lenti stanno fornendo ai cybercriminali tutto il tempo per protrarre indisturbati i loro attacchi. Occorre ripensare budget e strategie per una sicurezza informatica a prova di business


INTERVISTE
Tittarelli CA

Tittarelli (CA Technologies): una sicurezza incentrata sulla gestione delle identità per supportare il business che cambia

I confini aziendali si dilatano e con essi i pericoli per l’integrità dei dati che transitano nei sistemi informativi. Serve un cambio radicale di prospettiva nelle strategie di protezione, che devono obbligatoriamente essere di tipo identity-centric. Lo dice Fabrizio Tittarelli, Chief Technology Officer di CA Technologies Italia, forte dei risultati di una ricerca sul tema condotta da Coleman Parkes Research su un campione di quasi 1.800 IT manager e responsabili di LOB. Presentata una nuova soluzione pensata in vista di SPID


MANAGEMENT
cloud chiuso

Come proteggere i dati nel cloud: tre consigli degli esperti

Sul mercato ci sono diversi tipi di cloud storage disponibili a diverse fasce di prezzo, ma occorre scegliere comunque una soluzione con servizi sempre accessibili da qualsiasi dispositivo, alti livelli di protezione per i dati aziendali (con forti sistemi di crittografia per i dati a riposo e in transito) e ridondanza hardware e software


cloud 718 startup

La crittografia nel cloud non è sicura al 100% (se usata da sola)

Le organizzazioni spesso ritengono la crittografia un modo infallibile per proteggere le informazioni nel cloud. Ma gli esperti avvertono: rendere i dati illeggibili agli utenti non autorizzati non protegge i dati del tutto…


carli 006

La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?

Per prepararsi adeguatamente alle sfide della IoT le aziende dovrebbero prendersi cura delle vulnerabilità di sicurezza nella loro infrastruttura IT, nel cloud di back-end e nelle applicazioni mobili. I suggerimenti dell’esperto Adrzej Kawalec


security, data, cybercrime

Sicurezza, quando la minaccia arriva dagli oggetti "intelligenti"

L'attacco informatico che il 21 ottobre ha colpito moltissimi siti Internet negli Stati Uniti ha una caratteristica da non sottovalutare: una parte importante dei dispositivi che hanno contribuito all'attacco DDOS (Distributed Denial Of Service) non sono computer, smartphone o tablet. Sono oggetti Internet of Things


APPROFONDIMENTI
carli 0308

Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)

Ranscam inganna gli utenti facendogli credere di essere stati colpiti da un ransomware tradizionale. Invece di criptare i dati, li cancella definitivamente (indipendentemente dal fatto che il pagamento del riscatto sia avvenuto o meno)


carli 0411

Tutto quello che i CIO dovrebbero sapere sulla Brexit

C’è ancora molta incertezza in merito alle conseguenze della Brexit sul business. Lato IT, questo momento storico richiede ai CIO di essere proattivi e dar prova di forte leadership. Gli esperti consigliano di analizzare i vantaggi competitivi di questo cambiamento per farsi trovare preparati quando la situazione sarà più definita


hybrid cloud cloud ibrido vantaggi

Cresce l’interesse delle imprese verso un approccio multi-cloud per il consumo IT

Le imprese sono sempre più propense all’utilizzo un approccio multi-cloud. Perché sarebbe conveniente avere più fornitori cloud contemporaneamente? E quali sono i trend e i vantaggi di questo approccio?


NEWS
malware

Kaspersky Lab scopre un Trojan che ha colpito 318.000 utenti Android

Si chiama Svpeng, il Trojan di mobile banking nascosto all’interno della rete pubblicitaria AdSense di Google e progettato per rubare informazioni relative alle carte di credito e dati personali degli utenti Android


WHITE PAPER
carli 2708

BackUp su nastro: i vantaggi di una soluzione scalabile, sicura e conveniente per il business

Come gestire la mole crescente di dati a fronte della necessità di limitare i costi? Cosa fare per ottenere uno storage scalabile, sicuro ed economicamente conveniente? I vantaggi e i benefici dello storage su nastro


carli 1409

Sicurezza wireless 2016: le cose da sapere, gli errori da evitare

Conoscere il panorama globale della sicurezza wireless e del cloud, le maggiori sfide da affrontare e le soluzioni scelte da altre aziende può aiutare a fare chiarezza sulle strategie da adottare per far fronte agli attacchi della cybercriminalità, all’interno di un ecosistema globalmente interconnesso e in continuo mutamento.


cover techdata

Storage 2.0: come cambiano i processi di archiviazione nell’era dei big data

L’altra faccia della digital transformation sono e rimangono i processi di storage: archiviazione, back-up, gestione degli accessi e della sicurezza, risk management e business continuity. Una survey racconta le preoccupazioni, le priorità e le scelte delle aziende italiane


OSSERVATORI DIGITAL INNOVATION
workshop premium

Smart Metering & Smart City

L’Internet of Things conferma il proprio ruolo da protagonista in questo processo di trasformazione delle città italiane


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter