Per la prima volta il nostro Paese è entrato nella top ten degli attacchi più gravi registrati e per numero di vittime. Dal rapporto risulta che il principale malware rilevato in Italia è ZeroAccess, seguito da Nivdort. I settori più colpiti? La sanità (+102%), seguita dalla grande distribuzione (+70%) e dalle banche (+64%)
Adottando un approccio che pone al centro il valore delle informazioni, la tecnologia della società gestisce con raffinatezza gli accessi a file, cartelle e dati sensibili, aiutando le aziende anche a conformarsi alla normativa GDPR (General Data Protection Regulation), che entrerà in vigore nel 2018
Sono due anni che l'Agenzia per l'Italia Digitale ha rilasciato lo SPID, il nuovo sistema di login che permette a cittadini e imprese di accedere con un’unica identità digitale. Ad oggi, però, solo 1 milione di cittadini usufruisce del servizio
Big Data e Internet of Things rappresentano una grande opportunità per il business ma anche una vera e propria sfida per le aziende. Il problema più che la quantità è la governance della rete, che richiede diversi livelli di gestione. Quali sono i consigli degli esperti per prepararsi al meglio al cambiamento?
L'Identity Access Management deve essere una parte integrante dello sviluppo applicativo: la completa integrazione della sicurezza e dell’autenticazione nel codice di prorammazione è una soluzione vantaggiosa che consentirà al “trust” di diventare parte integrante di un’applicazione. L'opinione di Scott Clements, President e COO di VASCO Data Security
Il gioco online è un mercato dai numeri esponenziali. La gestione delle identità per i fornitori del settore è un punto strategico perché le esigenze normative sono tante e non ci sono applicazioni software studiate su misura per gestire l'identità dei giocatori digitali
La crittografia rappresenta uno strumento fondamentale nella lotta conto il cybercrime. Quando nasce? Da cosa differiscono gli algoritmi di crittografia simmetrica e asimmetrica? In che modo vengono utilizzati? E quali sono i loro pro e contro?
Per migliorare la sicurezza informatica è necessario comprendere meglio i comportamenti, le intenzioni e le modalità con cui le persone interagiscono con i dati critici e la proprietà intellettuale. A farlo, meno di un terzo delle aziende (32%), dice una ricerca ForcePoint
Per l'Osservatorio Security & Privacy quasi la metà delle organizzazioni non conosce o non ha ancora affrontato le implicazioni del nuovo Regolamento Europeo sul trattamento dei dati personali. Tra i punti da affrontare Data Protection Officer, segregazione dei dati del cliente, Data Protection Impact Assessment. Coinvolte anche le PMI
La Internet of Things incuriosisce sempre più le aziende e i dispositivi connessi alla rete proliferano: 5 casi di studio raccontano ai professionisti della sicurezza le esperienze d'uso di una piattaforma di gestione delle policy per il controllo degli accessi di rete
Quali sono le azioni da intraprendere per organizzare al meglio un progetto di data protection & management? Come impostarlo e fare in modo che segua con successo l’evoluzione dell’azienda?
Come impostare una soluzione di sicurezza di rete end-to-end capace di proteggere l'azienda estesa? I firewall di nuova generazione offrono visibilità e il controllo attraverso un unico sistema operativo, garantendo una difesa immediata, reattiva e intelligente