Rapporto Clusit 2017: per la sicurezza è stato l'anno peggiore di sempre

logo nl searchsecurity   square colored section

N. 49 | 2.2017

 
FOCUS
Sicurezza, PMI

Rapporto Clusit, per la sicurezza il 2016 è stato l'anno peggiore di sempre

Per la prima volta il nostro Paese è entrato nella top ten degli attacchi più gravi registrati e per numero di vittime. Dal rapporto risulta che il principale malware rilevato in Italia è ZeroAccess, seguito da Nivdort. I settori più colpiti? La sanità (+102%), seguita dalla grande distribuzione (+70%) e dalle banche (+64%)


INTERVISTE
David Gibson, vice president of strategy and market development di Varonis

Varonis: “Serve più controllo sui dati per mitigare le perdite”

Adottando un approccio che pone al centro il valore delle informazioni, la tecnologia della società gestisce con raffinatezza gli accessi a file, cartelle e dati sensibili, aiutando le aziende anche a conformarsi alla normativa GDPR (General Data Protection Regulation), che entrerà in vigore nel 2018


MANAGEMENT
smart city gestione delle identità sicurezza

Che cos'è lo SPID e perché solo 1 milione di italiani lo usa?

Sono due anni che l'Agenzia per l'Italia Digitale ha rilasciato lo SPID, il nuovo sistema di login che permette a cittadini e imprese di accedere con un’unica identità digitale. Ad oggi, però, solo 1 milione di cittadini usufruisce del servizio


carli 0812

Big Data e Internet of Things: sfide, opportunità e bisogno di sicurezza

Big Data e Internet of Things rappresentano una grande opportunità per il business ma anche una vera e propria sfida per le aziende. Il problema più che la quantità è la governance della rete, che richiede diversi livelli di gestione. Quali sono i consigli degli esperti per prepararsi al meglio al cambiamento?


APPROFONDIMENTI
scott clements vasco data security

Perché l'autenticazione deve essere parte integrante di un’applicazione

L'Identity Access Management deve essere una parte integrante dello sviluppo applicativo: la completa integrazione della sicurezza e dell’autenticazione nel codice di prorammazione è una soluzione vantaggiosa che consentirà al “trust” di diventare parte integrante di un’applicazione. L'opinione di Scott Clements, President e COO di VASCO Data Security


gioco online sicurezza

Gioco online e gestione delle identità: il cloud come risorsa della sicurezza

Il gioco online è un mercato dai numeri esponenziali. La gestione delle identità per i fornitori del settore è un punto strategico perché le esigenze normative sono tante e non ci sono applicazioni software studiate su misura per gestire l'identità dei giocatori digitali


crittografia

La crittografia: quando nasce, come funziona e perché è alleata della sicurezza informatica

La crittografia rappresenta uno strumento fondamentale nella lotta conto il cybercrime. Quando nasce? Da cosa differiscono gli algoritmi di crittografia simmetrica e asimmetrica? In che modo vengono utilizzati? E quali sono i loro pro e contro?


RICERCHE E STUDI
carli 2202

Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?

Per migliorare la sicurezza informatica è necessario comprendere meglio i comportamenti, le intenzioni e le modalità con cui le persone interagiscono con i dati critici e la proprietà intellettuale. A farlo, meno di un terzo delle aziende (32%), dice una ricerca ForcePoint


data protection GDPR

Polimi: sul GDPR aziende italiane in ritardo. Ecco come prepararsi alla scadenza di maggio 2018

Per l'Osservatorio Security & Privacy quasi la metà delle organizzazioni non conosce o non ha ancora affrontato le implicazioni del nuovo Regolamento Europeo sul trattamento dei dati personali. Tra i punti da affrontare Data Protection Officer, segregazione dei dati del cliente, Data Protection Impact Assessment. Coinvolte anche le PMI


WHITE PAPER
carli 1910

Policy per il controllo degli accessi di rete: 5 aziende raccontano la loro esperienza

La Internet of Things incuriosisce sempre più le aziende e i dispositivi connessi alla rete proliferano: 5 casi di studio raccontano ai professionisti della sicurezza le esperienze d'uso di una piattaforma di gestione delle policy per il controllo degli accessi di rete


carli 1901

Protezione e gestione dei dati: una guida per impostare la strategia più efficace

Quali sono le azioni da intraprendere per organizzare al meglio un progetto di data protection & management? Come impostarlo e fare in modo che segua con successo l’evoluzione dell’azienda?


carli 1001

Garantire la sicurezza IT dell’impresa estesa con un’unica soluzione di firewall

Come impostare una soluzione di sicurezza di rete end-to-end capace di proteggere l'azienda estesa? I firewall di nuova generazione offrono visibilità e il controllo attraverso un unico sistema operativo, garantendo una difesa immediata, reattiva e intelligente


OSSERVATORI DIGITAL INNOVATION
workshop premium

Privacy & Cyber Security

L’Internet of Things pone nuove questioni relative alla protezione dei dati personali e alla loro corretta gestione


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter