Gestione dei Big Data: dal processo di raccolta all'analisi in tempo reale, illustrazione delle tre fasi fondamentali dell'elaborazione dati e requisiti tecnologici per la sicurezza delle informazioni.

Big Data e Fast Data: Velocità e Sicurezza in Tempo Reale

In questo articolo, che fa parte di una serie di approfondimenti, ci concentreremo sull’importanza dei Big Data e Fast Data e l’interazione con la sicurezza nell’era digitale. Con l’avvento delle nuove tecnologie e l’aumento del volume di dati, la gestione efficace e sicura di questi dati è diventata una sfida centrale per molte organizzazioni. In…

Ransomcloud: un nuovo vettore di minaccia in crescita

Ransomcloud: un nuovo vettore di minaccia in crescita

Era solo questione di tempo prima che i gruppi di ransomware venissero attratti dai preziosi dati aziendali nel cloud. Con nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud come Log4J per infettare e rubare i dati aziendali nel cloud, un trend definito ransomcloud. Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud,…

Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

Microsoft ha ampliato il portfolio di prodotti nell’ultimo decennio e, da fornitore di sistemi operativi si è trasformato in un’azienda che offre molteplici soluzioni che spaziano dalla produttività alla collaborazione e alle funzionalità in cloud. Le organizzazioni, sempre più si affidano a Microsoft 365 e Microsoft Azure per consolidare la gamma dei vendor adottati, spesso…

Portabilità dei dati fra le piattaforme cloud e codici di condotta SWIPO

Portabilità dei dati fra le piattaforme cloud e codici di condotta SWIPO

Trasformazione digitale e data portability La trasformazione digitale che sta investendo il nostro ecosistema sociale e industriale, a livello nazionale e internazionale, vede la tecnologia dei sistemi e delle infrastrutture cloud come uno dei fattori determinanti per la sua realizzazione. Una corretta adozione del cloud è una priorità per qualsiasi azienda che decida di adeguare…

Come proteggersi dagli attacchi in cloud

Come proteggersi dagli attacchi in cloud

In questi giorni è apparsa sui social media professionali una domanda molto importante, ma alquanto provocatoria: “Quanto è sicuro il cloud?” La ragione principale di questo dubbio risiedeva nella vulnerabilità di un componente software descritta da alcuni ricercatori della società Wiz. Proviamo quindi ad approfondire cosa è successo per capire rischi e soluzioni. Microsoft, come parte delle…

La Cybersecurity vista dalla prospettiva di un telco operator

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…

Experis Academy porta in cattedra le Big Microsoft e HPE per formare i futuri professionisti in cyber security

Experis Academy porta in cattedra le Big Microsoft e HPE per formare i futuri professionisti in cyber security

Secondo i dati della Polizia Postale, nel 2017 ci sono stati in Italia ben 28.500 allarmi hacker contro le infrastrutture critiche nazionali e 1.006 veri e propri attacchi. Il dato è allarmante perché è cinque volte superiore all’anno precedente e conferma le sempre maggiori preoccupazioni sul tema cyber security che interessano tanto la Pubblica amministrazione…

Soluzioni per la trasformazione digitale in Italia: migliorare i Data Center pubblici e modernizzare l'infrastruttura di rete.

Sicurezza e Razionalizzazione dei Data Center Pubblici

Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a Diego Piacentini da parte di alcuni quotidiani italiani. In queste interviste, dopo un anno di mandato come Commissario Straordinario…

Principali obblighi privacy GDPR per PMI italiane

Come spiegare alle PMI perché il Regolamento Europeo sulla Privacy non è come tutte le altre norme e cambierà davvero lo scenario della circolazione del dato digitale in azienda

Fino ad ora per un avvocato proporre una consulenza su temi relativi a privacy e/o cybersecurity ad un piccolo/medio imprenditore italiano, dava la stessa imbarazzante sensazione di essere considerato alla stregua di un operatore di un call center che ti  chiama alle nove di sera per proporti la sottoscrizione di un contratto con un nuovo…

Cybercrime: file sharing e protezione dati

Cybercrime: file sharing e protezione dati

“Internet oggi è diventato la spina dorsale della comunicazione per l’intero pianeta, è una risorsa cruciale per individui, industrie e nazioni, che insieme formano la nostra moderna società globale.” Lee Harrison CEO Thru inc. “I migliori attacchi informatici sono quelli di cui non ti rendi conto, se non quando è troppo tardi, i dati vengono…