Come fronteggiare le minacce informatiche interne alla rete aziendale

logo nl searchsecurity   square colored section

N. 45 | 12.2016

 
FOCUS
carli 2411

Come fronteggiare le minacce informatiche interne alla rete aziendale

Le minacce informatiche interne esistono da molto tempo, ma è solo di recente che le aziende hanno iniziato a comprenderne il reale pericolo. A differenza dei cyber-attacchi tradizionali, che cercano di violare le difese di una rete, le minacce interne aggirano queste difese perché provengono dall'interno


MANAGEMENT
carli 2411

IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità

La necessità di una crescente capacità di innovazione è legata anche all’ubiquitous connectivity, così come al passaggio dal concetto di prodotto a quello di servizio e al mutevole panorama competitivo attuale. Secondo gli esperti la trasformazione digitale è un percorso evolutivo i cui aspetti essenziali sono privacy, sicurezza e identità


carli 0308

Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack

La potenza degli attacchi DDoS aumenta del 73%. La media è di 124mila episodi alla settimana negli ultimi 18 mesi. Sicurezza informatica a rischio. Gli attacchi DDoS sono molto comuni a causa della facile disponibilità di strumenti gratuiti e servizi online a basso costo che consentono a chiunque di lanciare tali offensive


carli 0411

Come comportarsi in caso di cyber-estorsione? Una guida in 9 passi per i CISO

Un aumento delle cyber-estorsioni sta costringendo le organizzazioni a prestare maggiore attenzione a questo tipo di minacce. Qual è la responsabilità dei CISO quando si tratta di proteggere l’azienda da attacchi cyberextortion?


carli 2411

Data center software-defined: i consigli degli esperti per pianificare meglio il budget IT

Per progettare un data center software-defined, occorre massimizzarne il valore considerando i picchi di domanda prevedibili e valutando le risorse per evitare di perdere fondi in seguito. Il cloud è vincente ma ci sono delle best practice per non sbagliare


APPROFONDIMENTI
carli 1711

Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi

A distanza di due anni, l'indagine in corso relativa all’attacco hacker che ha colpito 500 milioni di account Yahoo nel 2014 ha portato alla luce diverse novità in merito all’attività criminale. Gli esperti si fanno domande in merito a ciò che dipendenti e dirigenti della società sapevano riguardo questo attacco ben prima che fosse reso noto


carli 2411

Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi

I ricercatori hanno scoperto uno spyware Android che sarebbe di origine italiana: il software è in grado di registrare audio e video, accendere e spegnere il GPS e rubare o modificare i dati presenti sul telefono cellulare


NEWS
Apple bug bounty

Stormshield, una strategia di sicurezza multilivello contro le minacce del cybercrime

Gli attacchi del cybercrime non possono essere combattuti con soluzioni poco integrate tra loro, secondo Il vendor di sicurezza. Che mette il dato al centro di tutto


Giovanni Giovannelli, Senior Sales Enineer di Sophos

Sophos e la sostenibile sicurezza del #Cloud

A tu per tu con Giovanni Giovannelli, Senior Sales Enineer di Sophos. Per parlare di come le nuvole possono essere un approdo sicuro per partner e clienti. Un confronto serrato, nel corso del recente #ArrowCBD16, evento dedicato proprio alle nuvole da un distributore a valore come Arrow ECS Italy.


Luca Martinis, Security System  Security System Engineer di Check Point Software Technologies Italia

«Canale, cloud e sicurezza, il business funziona». La scommessa di Check Point

A tu per tu con Luca Martinis, Security System Engineer di Check Point Software Technologies Italia, per parlare di come le nvuole possono essere un approdo sicuro per partner e clienti. Un confronto serrato, nel corso del recente #ArrowCBD16, evento dedicato proprio alle nuvole da un distributore a valore come Arrow ECS Italy.


WHITE PAPER
carli 2311

Come progettare le infrastrutture a supporto della digital transformation in 5 linee guida

Quali sono gli strumenti essenziali per gestire la trasformazione digitale? Come progettare le infrastrutture in maniera tattica e strategica? Perché si parla di Data Fabric? Idc sintetizza i 5 asset su cui l'IT deve finalizzare lo sviluppo del business


carli 2708

BackUp su nastro: i vantaggi di una soluzione scalabile, sicura e conveniente per il business

Come gestire la mole crescente di dati a fronte della necessità di limitare i costi? Cosa fare per ottenere uno storage scalabile, sicuro ed economicamente conveniente? I vantaggi e i benefici dello storage su nastro


carli 1506

Endpoint detection: sicurezza è rendere i dispositivi più resilienti e intelligenti

Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint


OSSERVATORI DIGITAL INNOVATION
webinar

Percorso: Big Data & Analitycs Strategy (2016-2017)

Gli Osservatori Digital Innovation della School of Management del Politecnico di Milano organizzano un percorso di Webinar e Workshop con l'obiettivo di supportare i professionisti che si occupano concretamente di progetti di Big Data & Analitycs Strategy e che desiderano accrescere le proprie conoscenze


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter