I più grandi errori della sicurezza informatica? Un approccio addizionale e a silos

logo nl searchsecurity   square colored section

N. 47 | 1.2017

 
FOCUS
sicurezza informatica

I più grandi errori della sicurezza informatica? Un approccio addizionale e a silos

Che nel 2016 l'80% delle aziende abbia subito più di un attacco informatico non è un caso. Sicuramente gli hacker sono diventati più abili, sicuramente la dinamica tecnologica è diventata più complessa da presidiare. Ma la spiegazione è un'altra, anche se è difficile da accettare: com'è avvenuto con gli ERP anche per la sicurezza è arrivato il momento di reingegnerizzare


INTERVISTE
cloudification, big data, governance

Cloudification, big data e governance delle infrastrutture nell'era digitale

L'informatica è l'anima digitale del business. Reti e dati rimangono gli asset portanti dello sviluppo. Il problema è riuscire a far capire alle aziende che l'infrastruttura di networking è un gigantesco cluster di sensori e che le informazioni non sono più una pila di dati, ma una serie di flussi. Prima di scegliere le tecnologie, bisogna avere le vision


MANAGEMENT
carli 3012

Stampanti intelligenti multifunzione, IoT e blockchain: uno scenario di opportunità

Via via che l'orizzonte della IoT si fa sempre più diversificato, occorre gestire e proteggere un numero crescente di dispositivi e di dati. In questo scenario, la tecnologia blockchain rappresenta un potenziale mezzo per autenticare dispositivi e utenti, proteggere i dati e processare le transazioni


password di sicurezza

Come creare una password sicura: esempi e suggerimenti per la gestione password

Nel mondo digitale impostare le chiave di accesso e chiave di sicurezza di rete che rendono esclusivo e quindi protetto il mondo dei dati è diventato un must. Ecco come progettare password sicure, a prova di hacker, impossibili da rubare e decifrare ma anche facili da ricordare


APPROFONDIMENTI
Hacker

Un classico malware dietro il cyberspionaggio che ha colpito i palazzi del potere

Secondo la Polizia Postale, i fratelli Occhionero avrebbero organizzato un attacco ATP ai danni di enti e istituzioni. Partendo dallo scaricamento di un semplice allegato


carli 1912

Algoritmi a crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze

La crittografia, nell'era digitale, rappresenta uno strumento importante per difendere i dati dagli attacchi informatici. Perché si parla di crittografia simmetrica e asimmetrica? E qual è il ruolo della funzione crittografica di hash?


sicurezza everythings

Denial of Service in azienda: come prevenire un attacco DoS?

È impossibile evitare un attacco DoS ma ci sono alcune cose che i professionisti della sicurezza informatica possono fare per ridurre l'entità dei danni. Ecco tre suggerimenti degli esperti


carli 2212

Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)

Raggiungere gli obiettivi di massima sicurezza per l’IT non è un traguardo, ma rappresenta il primo passo per il successo: occorre dunque imparare rapidamente come evitare gli errori più comuni che rischiano di rendere meno efficaci le attività di threat intelligence e analisi delle minacce


provacy, data, dati personali, form, online, desktop, monitor

L’altra faccia del RGPD sulla privacy: garantire diritti e sicurezza nell'era digitale

Il regolamento UE, che sarà operativo a maggio 2018, cambia il modo di applicare, recepire e interpretare la protezione delle persone con riguardo ai dati personali. Vuole rafforzare i diritti dei cittadini, garantendo loro un migliore controllo dei propri dati e assicurando che la vita privata di ciascuno continui a essere protetta nell’era digitale, anche nel contrasto e nella prevenzione della criminalità e nelle relazioni internazionali


NEWS
whatsapp

WhatsApp, un bug mette in pericolo le chat degli utenti

Scoperta da un ricercatore tedesco, la falla permetterebbe all'azienda di usare una chiave crittografica alternativa per tradurre i messaggi degli iscritti


carli 2212

ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT

C'è un time to market anche per la governance ICT. Così i big dell’industria tecnologica si sono uniti per creare l’associazione Zero Outage Industry Standards. L'obiettivo? Definire uno standard che aiuti a migliorare i tempi di attività dei sistemi e dei servizi informatici e la sicurezza


carli 3012

Attacco hacker a Dailymotion: ecco perché le password non bastano più a garantire sicurezza

L'ultima violazione di dati ai danni di milioni di utenti della celebre piattaforma di video-sharing Dailymotion ha messo nuovamente in luce la necessità e l’urgenza di trovare un sistema che garantisca una maggiore sicurezza dei dati e che rappresenti una più valida alternativa all’uso delle password


carli 2212

Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un miliardo di account

Il colosso del web ha ammesso di essere stata vittima di un altro devastante attacco hacker, risalente al 2013, tra i più grandi di sempre in termini di numero di dati violati. Questo potrebbe rappresentare un grave ostacolo per la riuscita dell’accordo di acquisizione con Verizon


RICERCHE E STUDI
DATA CENTER 2017

Data center 2017: Gartner delinea i trend e le linee guida della governance

La Data Center, Infrastructure & Operations Management Conference 2016 di Las Vegas è stato forse l'evento più importante rispetto al calendario di appuntamenti di Gartner. Gli analisti hanno parlato di come cavalcare la digital transformation dei data center, sfruttando il meglio delle risorse Software-defined che entro il 2019 caratterizzeranno il 30% delle infrastrutture aziendali


carli 0812

Condivisione di file nel cloud: solo l’8,1% supera lo standard minimo di sicurezza

Il numero di servizi cloud utilizzati dalle aziende continua a salire. Gli analisti avvertono però che molti non presentano ancora adeguati controlli di sicurezza (nonostante si registri sul cloud una percentuale sempre maggiore di file contenenti informazioni sensibili)


WHITE PAPER
carli 2305

Ottimizzare le prestazioni dei data center con un condizionamento di precisione

Le sale tecnologiche contengono apparecchiature elettroniche sensibili il cui funzionamento richiede condizioni ambientali ben precise. Come e perché gli impianti di condizionamento mission-critical differiscono dai condizionatori comuni?


carli 1010

Data center e storage: benefici e criticità delle funzionalità di deduplica e compressione dei dati

In cosa consistono le fasi di deduplica e data compression? In che modo questi processi si possono integrare nei data center di oggi? E quali sono gli aspetti da considerare per comprenderne potenzialità, benefici o eventuali svantaggi?


carli 1001

Garantire la sicurezza IT dell’impresa estesa con un’unica soluzione di firewall

Come impostare una soluzione di sicurezza di rete end-to-end capace di proteggere l'azienda estesa? I firewall di nuova generazione offrono visibilità e il controllo attraverso un unico sistema operativo, garantendo una difesa immediata, reattiva e intelligente


OSSERVATORI DIGITAL INNOVATION
webinar

Novità su DPO e certificazioni in materia di data protection

Quali certificazioni saranno a disposizione del mercato in materia di protezione dei dati personali secondo il nuovo regolamento?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter