Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing

logo nl searchsecurity   square colored section

N. 50 | 4.2017

 
FOCUS
carli 0903

Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing

In meno di dodici ore il 60% degli hacker è in grado di colpire un obiettivo e, in appena ventiquattro l’81% riesce a portare a termine il furto di dati sensibili. I metodi più popolari per entrare nei sistemi sono l’attacco diretto al server (43%) e il phishing (40%). Un sondaggio condotto da Nuix e ZDNet prende in esame l’opinione degli ethical hacker per capire come migliorare la sicurezza aziendale


MANAGEMENT
sicurezza ICT security cybersecurity PMI piccole e medie imprese Servizi Segreti

Cybersecurity, sei passi fondamentali per difendersi da hacker sempre più aggressivi

Accenture pubblica il Security Index, che definisce il livello di preparazione delle organizzazioni Paese per Paese, e indica un percorso essenziale per affrontare senza paura un futuro sempre più a rischio. Le aziende italiane? Investono di più, ma sono in difficoltà nell’identificare in via preventiva gli elementi aziendali maggiormente sensibili


carli 0903

Tecnologia firewall: sei criteri da considerare per individuare la soluzione migliore

Il perimetro della rete IT oggi è sempre più liquido e, giocoforza, cambiano anche le esigenze di sicurezza aziendale, a fronte di un cybercrime sempre pronto a sfruttare ogni minima debolezza difensiva. La tecnologia firewall è dunque chiamata ad adeguarsi a questi cambiamenti per garantire prestazioni di rete più affidabili


carli 1711

Security Operations Center: un approccio lean migliora la sicurezza IT

Un modo per migliorare difese, efficienza operativa e reattività agli incidenti di un'organizzazione, secondo gli esperti, è quello di consolidare la sicurezza di dati, personale e operazioni in un unico gruppo e in un’unica postazione virtuale attraverso un Security Operations Center ottimizzato


carli 1711

L’identity and access management rappresenta il futuro per la sicurezza dei dati

Con la crescente disponibilità di computer ad alte prestazioni, gli hacker oggi sono in grado di rompere anche le password più complesse, rendendole del tutto inadeguate come strumento di protezione delle applicazioni e di accesso ai dati. Per contrastare queste minacce gli esperti raccomandano di utilizzare strumenti di Identity and Access Management (IAM). Soprattutto se si parla di cloud


APPROFONDIMENTI
carli 0604

Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi

Il 2016 è stato caratterizzato dalle incessanti notizie legate alla violazione di dati o dai nuovi attacchi subiti in ambito cybersecurity. Molti professionisti del settore sono convinti di avere una buona dimestichezza con i vari rischi che minacciano la sicurezza IT, ma la realtà potrebbe essere diversa


carli 3103

Perché il cloud gestito rende la vita più facile alle aziende verso il passaggio al cloud ibrido

Il cloud oggi è un modo standard di lavorare, uno strumento per l'innovazione e un mezzo di trasformazione del business. Secondo una recente ricerca IDC, entro il 2018, almeno la metà della spesa IT sarà per servizi cloud e questa percentuale, entro il 2020, raggiungerà il 60% per le infrastrutture IT e il 60-70% per il software, i servizi e la tecnologia


carli 10/11

Crescono gli attacchi ransomware nel cloud: come garantire la sicurezza dei dati?

Crescono gli attacchi ransomware ai danni del cloud: il 43,7% dei malware rilevati sono portatori di ransomware e la media è di 26 file infetti per azienda, oltre la metà dei quali sono condivisi pubblicamente


RICERCHE E STUDI
Citizen Relationship Management significato CRM PA

CRM come Citizen Relationship Management: per la PA focus su sicurezza e Internet governance

Pubbliche Amministrazioni sempre più connesse e omnicanali: il 58% contempla la possibilità di consentire ai dipendenti di lavorare anche fuori ufficio per incrementare l’efficienza dei servizi erogati ai cittadini e alle imprese. L’uso aziendale di notebook (73%), di smartphone (66%) e di tablet (23%) spiana la strada allo smart working. A raccontarlo un’indagine condotta da NetworkDigital4


mobile security enterprise mobile management mobile device MobileIron

L'80% delle imprese usa più di 10 business app. Ma la security non è all'altezza

Secondo l'ultima edizione dell'indagine biennale “Mobile Security and Risk Review”, stilata da MobileIron, all'adozione massiccia dello smartphone come strumento di lavoro non corrisponde un'adeguata risposta alle minacce informatiche


BUSINESS CASE
Telethon

Telethon, un’unica dashboard per controllare tutta la cybersecurity

Per la Fondazione la continuità e sicurezza delle attività di ricerca sulle malattie genetiche rare sono elementi critici, e una violazione potrebbe danneggiare la reputazione e quindi la capacità di fund raising. Per questo ha adottato una serie di appliance basate su tecnologia Check Point che facilitano la gestione a un team IT privo di specialisti di sicurezza


WHITE PAPER
carli 2903

Sicurezza di rete: come proteggere la digital transformation aziendale

L’evoluzione della rete aziendale è oggi uno degli aspetti più problematici della sicurezza IT: il cambiamento investe costantemente infrastrutture, architetture e pratiche aziendali critiche. Quali sono le soluzioni più innovative per la sicurezza di rete?


carli 0604

Unified Endpoint Management: una guida per scegliere la soluzione ideale

Per la governance è arrivato il momento di razionalizzare la gestione di tutti gli endpoint. L'Unified Endpoint Management (UEM) può essere complicato: i fattori da valutare, infatti, sono centinaia. I consigli per risolvere in fretta l'analisi e finalizzare al meglio una piattaforma adatta ai bisogni aziendali


carli 1204

Contro i malware intelligenti serve una sicurezza intelligente (per tutti gli endpoint)

Il cybercrime è sempre più sofisticato e mette in campo malware sempre più pericolosi: i responsabili della sicurezza IT sono impegnati in una costante corsa contro il tempo per rilevare, contenere e risolvere le nuove minacce. I consigli degli esperti per combattere i nuovi malware vittoriosi


OSSERVATORI DIGITAL INNOVATION
webinar

Intelligenza Artificiale, privacy e sicurezza dei dati

Privacy e sicurezza sono ambiti che bisogna affrettarsi ad analizzareper poter progettare, sviluppare e utilizzare prodotti e servizi basati su IA conformi alla legg


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter