Cybersecurity
Il Soc di Axitea cambia passo in partnership con Palo Alto Networks
di RedazioneLo spostamento di focus verso i servizi di sicurezza gestiti ha coinciso con l’adozione della piattaforma Cortex XS... [Leggi tutto]
Creato in Emilia Ranflood, nuovo alleato contro i ransomware
di RedazioneLo strumento, sviluppato da ricercatori dell'Università di Bologna e da Arpae Emilia-Romagna, lavora con i file-esce... [Leggi tutto]
Gli incidenti di sicurezza costano 3,5 milioni di euro in Italia
di RedazioneIl dato deriva da un report di Ponemon Institute realizzato per Ibm. Resta alto anche il numero di 235 giorni necessa... [Leggi tutto]
Publiacqua si affida a dati sicuri per l’erogazione idrica
di Roberto BoninoLa società si occupa della distribuzione dell’acqua potabile nei territori di Firenze, Prato, Pistoia e Arezzo. La... [Leggi tutto]
La cybersecurity sempre più un tema da consulenti esterni
di RedazioneSecondo uno studio di Forrester per Dell Technologies, il 76% dei responsabili Ict ha fatto della sicurezza informati... [Leggi tutto]
Gli attacchi basati sull’identità richiedono una specifica protezione
di RedazioneLa maggioranza delle aziende usa Active Directory per gestire i profili di dipendenti e collaboratori. Zeki Turedi, f... [Leggi tutto]
Un’analisi di costi e conseguenze di un attacco Ot
di Redazione[Focus, Cybersecurity] Non si passa solo dai sistemi informativi centrali per violare un’azienda. Per chi ha stabilimenti di produzione, l’attenzione va posta su ciò che presiede il controllo industriale, come sottolinea Maurizio Milazzo, responsabile Sud Europa di TxOne Networks.
Il ransomware costa e c’è sempre di mezzo il fattore umano
di Redazione[In evidenza, Cybersecurity] L’edizione 2023 del Data Breach Investigations Report di Verizon Business rimarca il costante aumento delle principali tecniche di attacco, inclusi social engineering e Business email compromise.
Il Gdpr compie cinque anni ma oggi a che punto siamo?
di Redazione[Focus, Cybersecurity] Lo scenario della gestione dei dati personali è cambiato e non solo per la spinta derivata dai mutamenti normativi. Antonio Matera, regional vice president sales Italy, Malta, Greece & Cyprus di OpenText, fotografa la realtà odierna.
Come garantire una security enterprise con la tecnologia Sd-Wan
di Redazione[Focus, Cybersecurity] Le moderne infrastrutture hanno bisogno di connessioni fra centro, periferia e cloud che siano sicure e affidabili al tempo stesso. Pierluigi Torriani, security engineering manager di Check Point Software, illustra le peculiarità di un approccio integrato al tema.
A ransomware e phishing si aggiungono i timori di cyberwar
di Elena Vaciago[In evidenza, Cybersecurity] Una ricerca condotta da The Innovation Group e Cyber Security Angels mette in luce come siano ancora le minacce più note a colpire le aziende, ma emergano altre criticità . Fra queste, la sicurezza dei sistemi industriali e il business email compromise.
Quanta protezione offre alle aziende l'assicurazione informatica?
di Redazione[Focus, Cybersecurity] Mentre il settore si adegua ai crescenti livelli di criminalità informatica, gli operatori aumentano i premi e diventano più severi su chi assicurare. Tuttavia, se le organizzazioni non soddisfano nemmeno i requisiti minimi di sicurezza e protezione dei dati, l’assicurazione non servirà a molto. Dave Russell, vice president of Enterprise Strategy di Veeam propone la propria visione sul tema.
Le strategie di cybersecurity procedono un po' alla cieca
di Redazione[In evidenza, Cybersecurity] Il 79% delle aziende nel mondo prende decisioni in materia senza aver ben compreso origini e caratteristiche degli attacchi. In Italia il 76% ritiene che i senior leader continuino a sottovalutare le minacce informatiche. I dati dell’ultimo report di Mandiant.
Sicurezza, sempre il solito problema del budget..,
di Redazione[In evidenza, Cybersecurity] Una recente indagine di Kaspersky conferma che in Italia quello economico resta l’ostacolo principale a una corretta definizione di una strategia di protezione dagli attacchi. Ma c’è anche una certa carenza di comunicazione tra manager e It.
DevSecOps, una risposta alle sfide di compliance imposte dal cloud
di Redazione[Focus, Cybersecurity] Le applicazioni cloud-native portano con sé nuove problematiche da tenere sotto controllo. Scott Fanning, Senior Director of Product Management, Cloud Security di CrowdStrike, fornisce alcuni suggerimenti utili ad affrontarle al meglio.
Evoluzione tecnologica e rischi da evitare nel mondo sanitario
di Redazione[Focus, Cybersecurity] Gli attacchi informatici nel settore si posizionano al secondo posto tra quelli più diffusi, con il 12% del totale. Domenico Dominoni, Director of Sales South Europe di Claroty, illustra gli errori più comuni e come bypassarli.
L’inventore della brugola verso la certificazione Tisax
di Redazione[Eccellenze.it, Cybersecurity] La protezione dei dati e dei clienti ha convinto Brugola Oeb Industriale a intervenire sulla prevenzione degli attacchi ransomware. Lo studio del mercato ha portato a una partnership con WithSecure.
La sicurezza nei sistemi di controllo industriali nel 2023
di Redazione[Focus, Cybersecurity] Cresce la digitalizzazione, ma evolve anche la tipologia di attacchi, in relazione alla diffusione del cloud. Evgeny Goncharov, responsabile dell’Ics Cyber Emergency Response Team di Kaspersky, dettaglia le previsioni per il 2023, all’insegna della recrudescenza delle minacce Apt.
Il modello Zero Trust alla base di una protezione continua
di Redazione[Focus, Cybersecurity] Non c’è scampo: prima o poi l’attacco arriva, soprattutto se parliamo di ransomware. Non basta più fare investimenti una volta e pensare di essere al riparo. Dave Russell, vice president of enterprise strategy di Veeam, illustra come cambiare paradigma di approccio.
Ibrido non fa rima con sicuro. In Italia men che meno
di Redazione[In evidenza, Cybersecurity] In base a una ricerca paneuropea condotta da Walnut Unlimited per conto di Canon, le aziende non riescono a stare al passo delle policy e degli aggiornamenti necessari a garantire la protezione dei dispositivi esterni al perimetro.