Crittografia e sicurezza informatica nell’era della meccanica quantistica – Cyber Security Virtual Conference 2020

Crittografia e sicurezza informatica nell’era della meccanica quantistica – Cyber Security Virtual Conference 2020

La ricerca nel campo della crittografia quantistica si muove a ritmo sostenuto: come avverrà la comunicazione del futuro? La tavola rotonda organizzata l’8 luglio scorso da ICT Security Magazine ha approfondito tematiche relative alla “Crittografia e sicurezza informatica nell’era della meccanica quantistica”. Quale correlazione intercorre fra due aree della scienza apparentemente distanti, come la crittografia…

Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione

Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione

Sophos, leader globale nella sicurezza informatica di ultima generazione, annuncia che metterà a disposizione la sua protezione endpoint Intercept X per i PC 5G basati sulla piattaforma Qualcomm® Snapdragon™ di Qualcomm Technologies, Inc. L’unione di Sophos Intercept X e Snapdragon offrirà agli utenti di nuova generazione il massimo della sicurezza per un ambiente operativo sempre…

Protezione dei servizi Cloud, siti web e app private: arriva Netskope

Protezione dei servizi Cloud, siti web e app private: arriva Netskope

Netskope Security Cloud offre protezione dei dati in tempo reale e protezione per l’accesso a servizi cloud, siti web e app private da qualsiasi luogo o dispositivo. Netskope comprende il linguaggio del cloud basato su API e offre una sicurezza incentrata sui dati, erogata da una delle reti di sicurezza più grandi e veloci al…

Comprendere gli attacchi informatici

Comprendere gli attacchi informatici

La Cyber Kill Chain rappresenta un modello cruciale per comprendere e contrastare gli attacchi informatici moderni. Questo framework, adattato dal concetto militare di “kill chain”, offre alle organizzazioni una visione dettagliata delle fasi di un attacco, permettendo di implementare strategie di difesa mirate. Dalla violazione del perimetro di rete all’accesso agli endpoint, la Cyber Kill…

Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

Il calcolo quantistico permetterà notevoli progressi scientifici, ma quali sono i rischi per la sicurezza? Durante la tavola rotonda tenutasi su www.ictsecuritymagazine.com, è stato analizzato “Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete”. Lo scorso 8 luglio, gli esperti hanno condotto un’accurata e specialistica analisi sulle possibili modalità in cui…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

Il ransomware colpisce rapidamente, lasciando alle vittime solo pochi minuti per contenere la minaccia prima di subire gravi danni. Fortunatamente, è possibile intraprendere fin da subito alcune azioni per prepararsi e ridurre al minimo i danni di un attacco. Nella prima parte, abbiamo spiegato come prepararsi a un attacco ransomware scoprendo e isolando prima i…

Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

Occorre essere pronti al cambiamento culturale con una maggiore consapevolezza della trasformazione tecnologica in atto Una Cyber Security Virtual Conference di estrema attualità e rilevanza, tenutasi su www.ictsecuritymagazine.com e focalizzata sulle tematiche di Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working. Il lavoro da remoto e il trattamento dei dati personali durante…

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Quali linee guida seguire per la digitalizzazione dei processi industriali in conformità alla normativa europea La tavola rotonda “Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0” è stata organizzata da ICT Security Magazine nell’ambito dell’evento Cyber Security Virtual Conference 2020. Sono state affrontate le tematiche giuridiche ed informatiche inerenti l’approssimarsi…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque…

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

Il complesso di dispositivi medici, sistemi e applicazioni presenti in una realtà sanitaria è incredibilmente vasto ed eterogeneo: si annoverano infatti desktop, server, terminali informatici ai letti, dispositivi di diagnostica per immagini, chioschi self-service, dispositivi medici impiantabili, sistemi di cartelle cliniche elettroniche (EHR), software di gestione, sistemi PACS (sistema di archiviazione e trasmissione di immagini),…