Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)

logo nl searchsecurity   square colored section

N. 52 | 5.2017

 
FOCUS
Wannacry ransomware come proteggersi

Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)

Wannacry, come tutti gli attacchi ransomware, può essere arginato. Come? Giocando d'anticipo, predisponendo una protezione appropriata delle informazioni, oltre a un attento monitoraggio dei dati. I suggerimenti degli esperti per evitare, oltre al danno, la beffa


INTERVISTE
Mauceli_Microsoft

Cybersecurity e PMI, Mauceli (Microsoft): «Il nuovo perimetro è l’identità digitale. Ecco come proteggerlo»

«Il Cloud ha "democratizzato" la sicurezza e permette alle piccole e medie imprese di accedere a risorse finora appannaggio esclusivo delle grandi aziende», spiega il National Digital Officer di Microsoft Italia. Ma ci sono 15 controlli minimi indispensabili per un'ampia gamma di aziende, da chi ha proprietà intellettuale a chi gestisce dati personali di clienti o per conto di clienti


MANAGEMENT
carli 0405

Ransomware: come, dove e chi colpiscono e cosa fare per difendersi

I ransomware sono una nuova generazione di malware che sta diventando sempre più sofisticata e sempre più allettante per gli hacker, tanto da far parlare addirittura di ransomware business model. Una guida in 5 punti per proteggersi da questo tipo di attacchi


data protection gdpr faggioli Law4Digital

GDPR, tutto quello che vorreste sapere ma non avete osato chiedere sulla privacy

Il nuovo Regolamento UE sulla protezione dei dati personali sarà pienamente applicabile esattamente tra un anno, ma in molti casi richiede modifiche organizzative e investimenti in tecnologie tali da richiedere una pianificazione fin da subito. Ecco le novità più significative e gli elementi principali su cui impostare il programma di adeguamento


carli 1905

Distribuzione ibrida delle applicazioni: perché nell’app economy gli ADC sono fondamentali al business

Con il diffondersi della tecnologia mobile, l’avvento dell’app economy e l’imporsi del BYOD, il mondo dell’IT aziendale si trova a dover gestire la distribuzione delle applicazioni in un’ottica agile e DevOps per soddisfare utenti sempre più esigenti. Gli ADC sono l'asso nella manica per giocare bene la partita


APPROFONDIMENTI
cybersecurity sicurezza PMI intrusione hacker

Piccole e medie imprese, 15 misure minime (a basso costo) per la Cybersecurity

Come dimostrano attacchi massivi tipo WannaCry, gli hacker non prendono di mira solo banche e multinazionali: le PMI sono bersagli facili, e attraverso le loro vulnerabilità si possono colpire le grandi aziende capofiliera. Un report di CIS Sapienza e CINI definisce 15 “controlli essenziali” attuabili anche in realtà piccole da personale senza competenze IT. Con stime di costi e linee guida per realizzarli


cloudification e governance infrastrutture

Governance delle infrastrutture nell'era omnicanale e gestione del rischio

Nella gestione delle prestazioni di rete dirigere l'orchestra tecnologica costituita da una molteplicità di prodotti fissi e mobili e una gamma infinita di applicazioni sembra diventata una missione impossibile. Secondo Accenture, il 70% delle aziende conferma come la cybersecurity impatti sulla governance imponendo nuovi modelli di gestione. Quali i trend e quali linee guida seguire?


Application Delivery Controller ADC cosa sono

Application Delivery Controller (ADC): che cosa sono, a cosa servono e perché sono importanti

Le applicazioni oggi risiedono sul data center, sul cloud e negli ambienti di sviluppo conformati ai nuovi trend del DevOps. Come garantire prestazioni, sicurezza e funzionalità in ecosistemi applicativi sempre più ibridi e distribuiti? La risposta sono gli ADC


WHITE PAPER
carli 1605

Unified Endpoint Management nella mobile era: una guida aiuta i CIO a reimpostare la strategia

Mantenere la visione e il controllo degli endpoint attraverso una piattaforma unificata è fondamentale per le aziende che vogliono far fronte con successo alla crescente quantità di requisiti da parte degli utenti mobili. Una guida spiega come implementare una soluzione UEM efficace e fornire così valore al business nell’era della mobilità


carli 1204

Sicurezza degli endpoint: come proteggere l’azienda dalle minacce emergenti più sofisticate

Garantire la sicurezza degli endpoint significa bloccare gli attacchi prima che abbiano inizio. Gli esperti definiscono le linee guida della strategia che permette di adattare costantemente tutti i punti di protezione per limitare le nuove minacce, in modo istantaneo e automatico


carli 2604

ADC ovvero application delivery controller: come distribuire applicazioni in modalità ibrida

Agile e DevOps scandiscono ormai qualsiasi strategia di sviluppo. In questa guida viene spiegato come scegliere un application delivery controller capace di supportare le architetture tradizionali e i microservizi mediante un modello di distribuzione delle applicazioni ibrido


OSSERVATORI DIGITAL INNOVATION
webinar

Big Data & Social Intelligence: come gestire in modo efficace i dati provenienti dai Social Network e dal web

Come utilizzare i Big Data provenienti dai Social Network e dal web?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter