La sicurezza informatica non esiste. Ma le aziende fingono di non saperlo

logo nl searchsecurity   square colored section

N. 22 | 10.2015

 
FOCUS
sicurezza e governance

La sicurezza informatica non esiste. Ma le aziende fingono di non saperlo

A fronte di crescenti investimenti in sicurezza informatica (saliti globalmente dell’8% nel 2014), il numero e la gravità degli attacchi sono in continuo aumento: si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime. I dati aggiornati e i trend nell'ultimo rapporto del Clusit


MANAGEMENT
Password e credenziali d'accesso

Revisionare le credenziali di accesso aiuta a prevenire le violazioni delle identità

Dopo aver subito un attacco la sicurezza può trasformare una sconfitta in una vittoria. Gli esperti, infatti, spiegano che l'occasione è utile per rivedere le credenziali d’accesso degli utenti. L'operazione richiede tempo, ma incrementa i livelli di protezione riducendo la vulnerabilità aziendale


Intelligenza artificiale

Sarà l'intelligenza artificiale ad aiutare i CISO a potenziare la sicurezza aziendale

L'apprendimento automatico, con o senza una funzione di supervisione, identifica una serie di dati per creare dei modelli che aiutano le aziende a potenziare i sistemi predittivi di analisi aiutando i manager a prendere decisioni più consapevoli (e intelligenti). Le nuove frontiere del Big Data Management


cybercrime sicurezza

Crimeware: le minacce vengono dal software. Tipologie e tecniche per contrastarlo

Il crimeware è in aumento, ma ci sono diversi metodi per difendersi. Le aziende che tengono traccia degli attacchi possono infatti scoprire quale software dannoso ha tentato di violare la rete e non farse trovare così impreparate in caso di nuovi tentativi di intrusione


APPROFONDIMENTI
Intrusion prevention sicurezza

Come scegliere il miglior Intrusion Prevention System per le reti wireless?

Per valutare quale sia il miglior sistema di prevenzione delle intrusioni sulla rete wireless ci sono diversi aspetti da valutare. Quali criteri adottare per mettere al sicuro anche le reti senza fili? Gli esperti lo spiegano in 7 punti chiave


sicurezza delle app in cloud

App mobile: i backup insicuri sul cloud mettono a rischio di furto milioni di credenziali

Non fare un backup sicuro delle applicazioni mobili che si trovano sul cloud significa coinvolgere centinaia di app. Il salvataggio dei dati è un problema soprattutto perché può arrivare a esporre milioni di credenziali che possono essere usate da chiunque. Pirati informatici compresi


NEWS
sicurezza reti

Cisco investe ancora in sicurezza: acquisita Lancope

L'investimento complessivo è di oltre 450 milioni di euro. La società rilevata è specializzata nell'analisi delle minacce della rete


Exploit kit cybercrime

Trend Micro collabora con l’FBI in nome della security

Attraverso un’operazione nata dalla collaborazione tra il vendor specializzato nella sicurezza per il cloud e la polizia federale Usa, è stato possibile debellare la rete Dridex, il dannoso banking malware


sicurezza

Un test di F-Secure per migliorare le strategie di sicurezza informatica

Cyber Security Stress Test è il nuovo strumento online rilasciato dall’azienda per aiutare aziende e dipendenti a scoprire come indirizzare le proprie priorità


WHITE PAPER
Fujitsu - 10 Top Tips for Data Protection in the New Workplace

UCC: come progettare la sicurezza nel nuovo ecosistema aziendale

Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento


CSA - Servizi di pagamento via Internet- gli aspetti di sicurezza

Sicurezza dei pagamenti digitali: una guida su ciò che c'è da sapere rispetto a normative e controlli

Transazioni via Internet tramite pc e dispostivi mobili: aumentano i volumi e la fiducia degli utenti. Il tema è la compliance. Qual è il contesto normativo italiano per gli aspetti di sicurezza dei dati? Quali sono le ipotesi di mapping rispetto ai controlli CSA CCM? IN questa guida tutte le risposte


TopSelection Mobile Security

Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)

Come trasformare il BYOD in un... Business on Your Own Device? Come spiegare al CdA le vision e le strategie che servono a sbloccare i budget per finanziare la sicurezza mobile? Cosa dovete chiedere ai fornitori? Scopritelo in questa nuova trilogia in pillole, firmata DIGITAL4


Mobilizzazione delle applicazioni e dei contenuti aziendali

Collaboration da smartphone e da tablet: attenzione alla sicurezza

Una strategia mobile troppo vincolante è come una casa senza finestre né porte. Se la strategia è lasca è una casa con porte e finestre che non si chiudono. Ecco come proteggere i contenuti aziendali, rendendoli disponibili in modo efficiente, per garantire la produttività degli utenti


OSSERVATORI DIGITAL INNOVATION
webinar

La biometria in azienda: quali regole rispettare?

Il Provvedimento del Garante per la Protezione dei dati personali: la nuova frontiera per la sicurezza e la gestione dei dati biometrici


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter