Le imprese sono impreparate alle future tipologie di ransomware che saranno sempre più sofisticate e aggressive. I motivi? Infrastrutture fragili, una scarsa igiene delle reti e tassi di rilevamento lenti stanno fornendo ai cybercriminali tutto il tempo per protrarre indisturbati i loro attacchi. Occorre ripensare budget e strategie per una sicurezza informatica a prova di business
I confini aziendali si dilatano e con essi i pericoli per l’integrità dei dati che transitano nei sistemi informativi. Serve un cambio radicale di prospettiva nelle strategie di protezione, che devono obbligatoriamente essere di tipo identity-centric. Lo dice Fabrizio Tittarelli, Chief Technology Officer di CA Technologies Italia, forte dei risultati di una ricerca sul tema condotta da Coleman Parkes Research su un campione di quasi 1.800 IT manager e responsabili di LOB. Presentata una nuova soluzione pensata in vista di SPID
Sul mercato ci sono diversi tipi di cloud storage disponibili a diverse fasce di prezzo, ma occorre scegliere comunque una soluzione con servizi sempre accessibili da qualsiasi dispositivo, alti livelli di protezione per i dati aziendali (con forti sistemi di crittografia per i dati a riposo e in transito) e ridondanza hardware e software
Le organizzazioni spesso ritengono la crittografia un modo infallibile per proteggere le informazioni nel cloud. Ma gli esperti avvertono: rendere i dati illeggibili agli utenti non autorizzati non protegge i dati del tutto…
Per prepararsi adeguatamente alle sfide della IoT le aziende dovrebbero prendersi cura delle vulnerabilità di sicurezza nella loro infrastruttura IT, nel cloud di back-end e nelle applicazioni mobili. I suggerimenti dell’esperto Adrzej Kawalec
L'attacco informatico che il 21 ottobre ha colpito moltissimi siti Internet negli Stati Uniti ha una caratteristica da non sottovalutare: una parte importante dei dispositivi che hanno contribuito all'attacco DDOS (Distributed Denial Of Service) non sono computer, smartphone o tablet. Sono oggetti Internet of Things
Ranscam inganna gli utenti facendogli credere di essere stati colpiti da un ransomware tradizionale. Invece di criptare i dati, li cancella definitivamente (indipendentemente dal fatto che il pagamento del riscatto sia avvenuto o meno)
C’è ancora molta incertezza in merito alle conseguenze della Brexit sul business. Lato IT, questo momento storico richiede ai CIO di essere proattivi e dar prova di forte leadership. Gli esperti consigliano di analizzare i vantaggi competitivi di questo cambiamento per farsi trovare preparati quando la situazione sarà più definita
Le imprese sono sempre più propense all’utilizzo un approccio multi-cloud. Perché sarebbe conveniente avere più fornitori cloud contemporaneamente? E quali sono i trend e i vantaggi di questo approccio?
Si chiama Svpeng, il Trojan di mobile banking nascosto all’interno della rete pubblicitaria AdSense di Google e progettato per rubare informazioni relative alle carte di credito e dati personali degli utenti Android
Come gestire la mole crescente di dati a fronte della necessità di limitare i costi? Cosa fare per ottenere uno storage scalabile, sicuro ed economicamente conveniente? I vantaggi e i benefici dello storage su nastro
Conoscere il panorama globale della sicurezza wireless e del cloud, le maggiori sfide da affrontare e le soluzioni scelte da altre aziende può aiutare a fare chiarezza sulle strategie da adottare per far fronte agli attacchi della cybercriminalità, all’interno di un ecosistema globalmente interconnesso e in continuo mutamento.
L’altra faccia della digital transformation sono e rimangono i processi di storage: archiviazione, back-up, gestione degli accessi e della sicurezza, risk management e business continuity. Una survey racconta le preoccupazioni, le priorità e le scelte delle aziende italiane