In occasione del recente Cybersecurity Summit di Roma esperti del settore hanno sottolineato quali sono gli aspetti più importanti del nuovo GDPR, cosa rappresenteranno per le aziende e come rispondere efficacemente alle esigenze di privacy e cybersecurity
Ora che le piattaforme di threat intelligence sono disponibili sul mercato è opportuno sapere come selezionare il servizio più adatto alle proprie esigenze aziendali: quali sono gli indicatori su cui fare affidamento? Perché è importante personalizzare e assegnare priorità agli avvisi? Come identificare gli attacchi più velocemente e prevenire i pericoli futuri?
Molte aziende vogliono investire nella sicurezza IT ma hanno un budget limitato. In questi casi è importante avere delle chiare linee guida per ottimizzare le strategie di implementazione dei nuovi prodotti o servizi: quali domande dovrebbero porsi i CISO prima di valutare i potenziali fornitori? E quali sono gli errori più comuni da evitare?
I CISO si sentono minacciati principalmente dai malware (49%), dal phishing (34%) e dagli attacchi ai database e ai sistemi di content/data management (29%). Forrester analizza la sicurezza IT attraverso una mappatura delle scelte aziendali e delle aspettative disattese rispetto al SIEM e i bisogni di un sistema di security analytics più evoluto
Progettare degli honeypot, ovvero dei vasetti di miele virtuali capaci di attirare gli hacker per coglierli in flagrante. Ultimamente queste tecniche di deception si sono fatte ancora più sofisticate: e allora perché non sono ancora davvero decollate all’interno delle strategie di sicurezza IT aziendali? Lo spiega Gartner
L'esperto di sicurezza Stefano Chiccarelli mette in luce i risvolti pratici sulla sicurezza della fine del braccio di ferro. E mette in guardia dal fenomeno cryptolocker: l'unico rimedio è il backup quotidiano
Finalmente una svolta: quando sarà applicabile (tra due anni), il Regolamento andrà ad abrogare integralmente la Direttiva 95/46/CE, rimasta in vigore per oltre venti anni, quindi tutte le relative leggi nazionali di recepimento, compreso il nostro Codice della Privacy. L'analisi di Gabriele Faggioli, legale: «Le aziende devono immediatamente porre la tematica della sicurezza dei dati tra le priorità del management»
Un'indagine commissionata da HP e condotta da Redshift Research, ha messo in luce come però anche il design - soprattutto in Italia - sia un aspetto ritenuto sempre più importante
Come proteggere le applicazioni e gli utenti dal cybercrime? In che modo si possono mettere in sicurezza i dati sensibili dagli attacchi (di oggi e di domani)? Qual è l'architettura di riferimento a supporto di un Enterprise Mobility Management davvero efficace?
Cloud trusted e data center cifrati richiedono oggi una sicurezza di tipo always on. Grazie a una Silicon Secured Memory (SSM), è possibile controllare in tempo reale l’accesso alle applicazioni in esecuzione e ai dati nella memoria del sistema a livello di processore. Soluzione ideale contro intrusioni malevole e vulnerabilità della IoT, la Security in Silicon è un fondamentale per la business continuity 2.0
Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?