Fino a ieri le aziende per arginare le vulnerabilità procedevano ad acquistare soluzioni ad hoc: anti malware, anti spam, anti phishing e via dicendo. Il risultato è che oggi ci sono aziende che hanno tra i 30 e i 50 prodotti diversi. Continuare ad aggiungere tool non vi aiuterà comunque a proteggere la vostra organizzazione
Alcuni siti web hanno una crittografia debole e gli hacker ne approfittano. Dopo la scoperta che la vulnerabilità FREAK impatta su tutta una serie di sistemi operativi, le aziende dovrebbero passare alle contromisure e aumentare gli sforzi per eliminare il problema alla fonte. Gli esperti raccontano come e perché
Codice e componenti di terze parti presenti in bundle in un software non sono rari, ma possono creare molti problemi a livello di sicurezza alla maggior parte dei software utilizzati in azienda
Gli attacchi di phishing stanno adottando nuove procedure per evitare la rilevazione da parte dei software di sicurezza. Una di queste è l’utilizzo di programmi proxy che semplificano il piano d’attacco e aggirare i sistemi di protezione. Ecco una serie di consigli per difendersi da questo nuovo tipo di rischio
Lo scopo principale di chi si occupa di sicurezza dei dati in azienda è quello di rilevare violazioni in atto e rispondere prontamente a questo tipo di effrazioni. C'è un nuovo software che consente di scovare i dati aziendali rubati in pochi secondi dopo aver subito una violazione, cercando nel cosiddetto dark web. Funzionerà?
La struttura di reporting di un Chief Information Security Officer è finita nel mirino dopo una serie di violazioni dei dati di alto profilo. Ma a chi dovrebbe fornire report delle proprie attività il CISO? E questa è una figura indispensabile?
La maggioranza delle aziende ancora non prende le misure di sicurezza necessarie per difendere tempestivamente le proprie applicazioni aziendali dagli attacchi del cybercrime
Come impedire allo stesso tempo la perdita e il furto di dati, garantendo agli utenti un accesso sicuro e regolare a informazioni sensibili, sia nell’area dello sviluppo di prodotto che nella parte commerciale? Imi Remosa ha risolto con una sicurezza... bimodale
Scarsità di risorse e di budget rendono difficile il controllo della sicurezza per le piccole e medie imprese. Ecco i consigli su come ottenere il massimo, sfruttando alcune best practice strategiche a livello di governance
Il cloud è una chiave di servizio più intelligente e logica, ma come mettere in sicurezza le applicazioni e i dati core sulla nuvola? Come garantire una protezione dei dati sensibili allineata alle normative? Quali sono le strategie associate al private cloud?
Il settore finanziario deve far fronte a incidenti con una frequenza del 300% superiore ad altri settori. In che modo le banche e le istituzioni finanziarie possono proteggere sistemi, dati e risorse dal cybercrime? Quali sono gli attacchi più frequenti a cui dare massima priorità di intervento? Gli analisti lo raccontano in un report