Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza ICT, lo stato dell’arte e le azioni da intraprendere

Scarica gratuitamente

Sicurezza ICT, lo stato dell’arte e le azioni da intraprendere

SCARICA IL WHITEPAPER
file_download

Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed… i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto

28 novembre 2014

La sicurezza costa ma le minacce aumentano. Analisi e report aiutano a fotografare il fenomeno, capire i trend e ragionare attraverso un confronto sulle cose da considerare per alzare i regimi di guardia.

L’ultimo report semestrale sulla sicurezza 2014 di Cisco illustra tutti i dati relativi alle violazioni che in vario modo hanno coinvolto il networking.

Dalla ricerca è emerso che nel 100% delle reti campionate è rilevabile traffico dannoso.

I numeri sono significativi: gli attacchi alla sicurezza sono costati 5,4 miliardi di dollari. Dei 2.528 avvisi di vulnerabilità pubblicati da gennaio a giugno 2014, ad esempio, 28 sono stati identificati come attivamente sfruttati. Si tratta delle vulnerabilità ad alta priorità o di emergenza per cui devono essere immediatamente applicate patch. In particolare il report spiega come:

  • guardare i nuovi trend tecnologici che comporteranno nuovi livelli di guardia, Internet of Everythings in primis
  • identificare soluzioni di sicurezza basate sulla visibilità e sulla piattaforma e incentrate sulle minacce, che coprono tutta la durata dell’attacco, consentendo di colmare le lacune nella sicurezza e ridurre la complessità causata da prodotti eterogenei.
  • identificare le nuove porte di accesso agli attacchia come ad esempio la vulnerabilità dei siti dimenticati
  • proteggere un corollario crescente di oggetti smartizzati, dalle telecamere di sorveglianza alle stampanti personali
  • blindare tutti i nuovi processi trasazionali legati alla diversificazione dei Pos
  • integrare scudi di protezione capaci di tutelare la condivisione e la collabration della social enterprise

<a data-cke-saved-href=”https://ict4.wufoo.com/forms/r1925wt11k0p787/” href=”https://ict4.wufoo.com/forms/r1925wt11k0p787/”>Fill out my Wufoo form!</a>

Scarica subito

SCARICA IL WHITEPAPER