Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica

logo nl searchsecurity   square colored section

N. 46 | 12.2016

 
FOCUS
carli 1912

Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica

La scienza dei dati ha un capitolo importante nella Threat Intelligence. Nell'ambito della sicurezza informatica, la crescita del settore lascia prevedere un aumento della domanda di servizi di intelligence delle minacce, in maniera simile a quanto avvenuto con i sistemi di rilevamento e prevenzione delle intrusioni, firewall, VPN e altri prodotti per la protezione e la tutela delle persone e del business


MANAGEMENT
carli 1912

ICT 2017: i trend e le tecnologie dominanti dell'anno che verrà

Nell’era digitale, l’unica costante è il cambiamento. Il mercato subisce mutamenti frequenti e corre a ritmo sempre più veloce: per stare al passo e ottenere un business di successo occorre dunque analizzare i trend del prossimo futuro e stabilire quali siano le migliori strategie da mettere in pratica


carli 0308

Crypto-ransomware: un business redditizio per la criminalità informatica

Con i crypto-ransomware, gli hacker criptano i file presenti sul computer della vittima per rilasciarli solo a seguito del pagamento di un riscatto, entro i tempi prestabiliti. Se i malcapitati non rispettano la scadenza, i cybercriminali alzano la posta in gioco e aumentano la cifra richiesta. E chi invece ha intenzione di non pagare affatto, avrà molte poche chance di rientrare in possesso dei propri file


carli 0212

BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)

Le aziende che offrono un servizio di Wi-Fi pubblico ai propri utenti devono garantire una connessione sicura che metta i dati dei clienti al riparo da attacchi informatici. Questo, però, è solo il primo dei passi da compiere: occorre infatti anche educare i clienti a una maggiore consapevolezza, sensibilizzarli sul tema e suggerire quali sono le pratiche più sicure nell’utilizzo di una rete pubblica


APPROFONDIMENTI
Gabriele_Faggioli_nuova

Statuto dei lavoratori: nuovo intervento del Garante sul controllo a distanza

Un recente provvedimento definisce quali strumenti informatici sono da considerare "di lavoro", cioè utilizzati dal lavoratore per rendere la prestazione lavorativa, e quali no, e conferma che è illecito il trattamento di dati personali derivante da verifiche indiscriminate sulla posta elettronica e sulla navigazione web del personale


carli 1912

PCI ISA e PCI QSA: le differenze che garantiscono la sicurezza e il rispetto delle compliance

Quando si parla di pagamenti e transazioni, le compliance aziendali possono rappresentare un aspetto difficile da gestire. Lo standard PCI ISA (Internal Security Assessor) ha un programma preciso, abilitando un team di risorse interne addestrate che possono facilmente lavorare con i Qualified Security Assessors e apportare coerenza e affidabilità al processo di conformità interno


carli 0812

Condivisione di file nel cloud: solo l’8,1% supera lo standard minimo di sicurezza

Il numero di servizi cloud utilizzati dalle aziende continua a salire. Gli analisti avvertono però che molti non presentano ancora adeguati controlli di sicurezza (nonostante si registri sul cloud una percentuale sempre maggiore di file contenenti informazioni sensibili)


carli 0411

Tutto quello che i CIO dovrebbero sapere sulla Brexit

C’è ancora molta incertezza in merito alle conseguenze della Brexit sul business. Lato IT, questo momento storico richiede ai CIO di essere proattivi e dar prova di forte leadership. Gli esperti consigliano di analizzare i vantaggi competitivi di questo cambiamento per farsi trovare preparati quando la situazione sarà più definita


NEWS
sicurezza informatica aziendale

Mirai non è morta: la botnet ha colpito Deutsche Telekom

Qualche giorno fa oltre 900.000 abbonati ai servizi dell'operatore tedesco sono rimasti "al buio". A quanto pare per colpa di un derivato della famosa rete zombie


google

Project Wycheproof ci renderà più sicuri

Google lancia uno strumento di analisi e verifica con cui passare al setaccio il codice crittografico di app e servizi e testarne la validità


RICERCHE E STUDI
carli 0812

Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?

Un report redatto da Prevoty ha analizzato il comportamento di oltre mille professionisti attivi nell’ambito IT e sicurezza informatica: il 52% degli intervistati ha dichiarato di eseguire l’applicazione delle patch e l’aggiornamento almeno una volta al giorno, se non più volte al giorno. È opportuno dedicare così tanto tempo all’application security?


BUSINESS CASE
Padova, Dipartimento del Farmaco

Il Dipartimento di Scienze del Farmaco di Padova comunica in sicurezza con Fortinet

La rete della struttura universitaria è stata ammodernata grazie alle soluzioni di sicurezza del vendor e al supporto del partner tecnologico Lantech


VIDEOINTERVISTE
Fortinet

#SecurityDay, «IOT, Cloud, BigData, un Fabric per dominarli tutti», la sfida di Fortinet - VIDEO

Due giorni, due città Roma e Milano, due eventi di grandissimo successo. Oltre 500 tra Cio, IT Manager e System Integrator hanno risposto alla chiamata di Fortinet, fatta di innovazione, mercato, canale e una sfida alla gestione unificata e semplice della sicurezza


WHITE PAPER
carli 2311

Come progettare le infrastrutture a supporto della digital transformation in 5 linee guida

Quali sono gli strumenti essenziali per gestire la trasformazione digitale? Come progettare le infrastrutture in maniera tattica e strategica? Perché si parla di Data Fabric? Idc sintetizza i 5 asset su cui l'IT deve finalizzare lo sviluppo del business


carli 1010

Data center e storage: benefici e criticità delle funzionalità di deduplica e compressione dei dati

In cosa consistono le fasi di deduplica e data compression? In che modo questi processi si possono integrare nei data center di oggi? E quali sono gli aspetti da considerare per comprenderne potenzialità, benefici o eventuali svantaggi?


carli 2708

BackUp su nastro: i vantaggi di una soluzione scalabile, sicura e conveniente per il business

Come gestire la mole crescente di dati a fronte della necessità di limitare i costi? Cosa fare per ottenere uno storage scalabile, sicuro ed economicamente conveniente? I vantaggi e i benefici dello storage su nastro


OSSERVATORI DIGITAL INNOVATION
workshop premium

Big Data e problematiche di gestione della privacy

La gestione e l'analisi dei grandi database di dati attrae per le opportunità nello sviluppo di nuovi servizi e soluzioni, ma pone problematiche rilevanti sotto il profilo della tutela della riservatezza


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter