Petya anzi Nyetya: le notizie sugli ultimi ransomware riscoprono la sicurezza agile

logo nl searchsecurity   square colored section

N. 54 | 6.2017

 
FOCUS
Petya ransomware

Petya anzi Nyetya: le notizie sugli ultimi ransomware riscoprono la sicurezza agile

Sicurezza informatica, ultima frontiera della ricerca e dello sviluppo. I virus mutano con una velocità che richiede intelligenza e massima collaborazione tra tutti gli esperti sul campo: aziende, provider, unità speciali di ricerca. Dopo Petya, salita alle cronache non più tardi di qualche ora fa, l'ultimo ransomware in ordine di apparizione è Nyetya


INTERVISTE
Gabriele Faggioli

GDPR, i tre cambiamenti dirompenti del regolamento europeo per la Data Protection

Gabriele Faggioli - Presidente Clusit, Condirettore Scientifico Osservatorio Security & Privacy del Polimi e CEO di P4I - spiega in sintesi i concetti di “data protection by design” e accountability, e le caratteristiche della figura del Data Protection Officer (DPO)


MANAGEMENT
CST Consulting, cloud manufacturing, digital transformation

Cresce l’uso del cloud in azienda, aumenta l’adozione di crittografia e key management

Il 41% delle aziende dospone di una strategia di crittografia applicata coerentemente in tutta l'impresa. La crescente adozione del cloud e l’aumento delle cyber-minacce risultano i driver maggiori che spingono all'adozione dell'encryption. Questi e altri dati nel recente 2017 Global Encryption Trends Study condotto dal Ponemon Institute


privacy, pc, team, gdpr

Regolamento sulla privacy (GDPR): l'importanza della formazione dei lavoratori

Il General Data Protection Regulation, che diverrà applicabile nel 2018, impone alle aziende non solo di stabilire limiti relativi al tipo e alla quantità di dati personali a cui ha accesso ciascun dipendente, ma anche di garantire una formazione costante e sempre aggiornata, per evitare il rischio di diffusione illecita o un utilizzo erroneo


APPROFONDIMENTI
cybersecurity in Italia sicurezza informatica

Piano Nazionale per la protezione cibernetica e la sicurezza informatica, ecco le linee guida

Il nuovo documento definisce la roadmap per l’adozione delle misure prioritarie del Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico (QSN), tra cui il potenziamento delle capacità di difesa di infrastrutture critiche nazionali e attori di rilevanza strategica per il sistema Paese; la promozione della cultura della sicurezza cibernetica; e il rafforzamento delle capacità di contrasto alle attività e contenuti illegali online


data protection gdpr faggioli Law4Digital

GDPR, tutto quello che vorreste sapere ma non avete osato chiedere sulla privacy

Il nuovo Regolamento UE sulla protezione dei dati personali sarà pienamente applicabile esattamente tra un anno, ma in molti casi richiede modifiche organizzative e investimenti in tecnologie tali da richiedere una pianificazione fin da subito. Ecco le novità più significative e gli elementi principali su cui impostare il programma di adeguamento


Infrastructure as a Service data center cloud

I 9 trend dell’IT nei prossimi mesi, secondo Gartner: tra edge computing, cloud, e IoT

Gartner ha riassunto quali saranno le principali tendenze IT del 2017. Anche se non si tratta di argomenti del tutto nuovi, sarà la loro evoluzione ad avere un impatto significativo sui team IT e sui carichi di lavoro dei data center. La governance sarà in mano a 5 professionisti chiave


RICERCHE E STUDI
Industrial Internet of Things IIoT Accenture

Internet of Things e sicurezza IT: gli analisti raccontano i numeri della redenzione

Il numero di oggetti intelligenti collegati alla Internet of Things è in costante aumento: gli analisti stimano che, nel 2021, ci saranno in circolazione 22,5 miliardi di dispositivi IoT. Una crescita così consistente pone sotto i riflettori la delicata questione della sicurezza IT. Cosa devono fare produttori, aziende e utenti per mettersi al sicuro dalla cyber-minacce?


carli 2104

Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce

Secondo un sondaggio condotto da Venafi, una percentuale significativa di professionisti della sicurezza non conosce il modo in cui la propria azienda sta affrontando le minacce informatiche che si nascondono nella crittografia: il 23% degli oltre 1500 professionisti intervistati ha detto di non avere idea di come gran parte del traffico criptato sia stato decodificato e controllato e il 17% ha dichiarato di non sapere quanto del proprio traffico sia stato criptato


WHITE PAPER
carli 1606

Industry 4.0 e Smart Manufacturing: le nuove regole della trasformazione in atto

Il Piano Industria 4.0 sta spingendo le imprese del manifatturiero italiano a muoversi verso un’Industria 4.0, seppure con un certo ritardo rispetto ad altri Paesi europei. Cosa devono fare le aziende per affrontare con successo questa trasformazione? Quali sono i tre pilastri della nuova rivoluzione industriale?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter