Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

Alla luce dei continui cambiamenti delle dinamiche economiche, è probabile che ora come ora i CISO si trovino a doversi rifare un’opinione sul cloud. Chiunque valuti le possibilità offerte dal cloud computing è attratto dalla prospettiva di poter convertire piccole spese capex in più consistenti spese opex. Si sa, la crescita del business diventa sempre…

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber risk, sviluppate per rispondere al crescente rischio di attacchi informatici, stanno guadagnando importanza nel panorama aziendale globale. Con una crescita esponenziale prevista nei prossimi anni, queste assicurazioni mirano a proteggere le aziende dai danni finanziari, reputazionali e sistemici. Tuttavia, la complessità del rischio cyber richiede un approccio olistico che integri la…

IT Bimodale/Hybrid e Sicurezza

IT Bimodale/Hybrid e Sicurezza

La nuova Information Technology si sta evolvendo verso soluzioni multicloud, ibride e IT bimodale. Sebbene il Cloud Computing sia sempre più apprezzato dalle aziende, spesso viene adottato per motivi errati, mentre i maggiori vantaggi risiedono nell’agilità del business e nello snellimento dei processi interni. L’automazione e la standardizzazione dell’infrastruttura possono portare numerosi benefici, inclusa una…

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

Nell’80 per cento dei casi, gli incidenti di sicurezza in ambito industriale nascono da problematiche interne non volontarie Fortinet, leader globale nelle soluzioni di cybersecurity ad alte prestazioni, evidenzia come quasi l’80 per cento degli incidenti di sicurezza in ambito industriale siano causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di…

Verizon 2016 Data Breach Investigations Report

Verizon 2016 Data Breach Investigations Report

Il settore dei servizi finanziari affronta crescenti sfide di sicurezza informatica: gli attacchi alle applicazioni web, il Denial of Service e lo skimming delle carte rappresentano le principali minacce. Le istituzioni finanziarie devono implementare l’autenticazione a due fattori, monitorare gli accessi e isolare gli asset critici. La rapida applicazione di patch e il controllo dei…

Cyber Security: i trend del 2016

Cyber Security: i trend del 2016

Martin McKeay, Senior Security Advocate di Akamai, esamina i principali trend della sicurezza informatica per il 2015-2016, prevedendo un aumento dei ricatti DDoS e delle vulnerabilità nell’Internet delle Cose. Viene sottolineata anche la lenta evoluzione della sicurezza e l’impatto crescente dei governi sulla cyber security. McKeay enfatizza l’importanza di prepararsi alle minacce imprevedibili e di…

Cyber Intelligence: un passo avanti alle minacce informatiche

Cyber Intelligence: un passo avanti alle minacce informatiche

La Cyber Intelligence emerge come soluzione chiave per la sicurezza informatica aziendale di fronte a minacce sempre più sofisticate. Questa strategia innovativa si basa sull’analisi in tempo reale e l’apprendimento continuo per individuare anomalie e attacchi avanzati. Superando i limiti delle tradizionali misure di sicurezza, la Cyber Intelligence offre una visione completa e personalizzata dell’ambiente…

Sicurezza dei dati, tra password e comportamenti

Sicurezza dei dati, tra password e comportamenti

La sicurezza dei dati è una priorità nell’era digitale, specialmente per i siti e-commerce. Il barometro Dashlane evidenzia che molte piattaforme non impongono misure adeguate, compromettendo la protezione delle informazioni degli utenti. Gli esperti enfatizzano l’importanza di implementare password robuste, pur riconoscendo le sfide mnemoniche. Soluzioni innovative, come l’uso di brevi poesie come password, emergono…

Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

Il prossimo 24 giugno si terrà a Lecce, a partire dalle ore 9.00, il convegno scientifico gratuito “FEA, biometria, privacy e compliance: il nuovo scenario europeo”, promosso dall’associazione AIFAG con il patrocinio di: ANORC, ANORC Professioni, Regione Puglia, Comune di Lecce, Università del Salento, Consiglio Nazionale degli Ingegneri, Ordine degli Avvocati di Lecce, Ordine degli Ingegneri di Lecce,…

Le molte buone ragioni per non usare un drive USB… qualunque

Le molte buone ragioni per non usare un drive USB… qualunque

QUANDO LA CRITTOGRAFIA NON BASTA… Criptare i dati è già un primo passo per garantirti sicurezza, ma ci sono altre caratteristiche da valutare quando si tratta di scegliere il tipo di dispositivo da acquistare per archiviare e trasportare le proprie informazioni in tutta tranquillità. 2006/10: viene creato e diffuso il virus Stuxnet, nel corso di…