Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

Con l’acquisizione di Interset – ufficializzata nel febbraio 2019 – MicroFocus arricchisce e diversifica la propria offerta di sicurezza per le aziende. Riconoscendo la centralità, in ogni strategia di gestione del rischio informatico, di ecosistemi avanzati per l’analisi di sicurezza, MicroFocus prosegue così nella propria missione dichiarata di “aiutare le aziende a ridurre il gap…

L’Italia tra dominio cibernetico e geopolitica ibrida

L’Italia tra dominio cibernetico e geopolitica ibrida

Quando si parla di sicurezza, il pensiero va subito alla protezione delle nostre case, famiglie, attività, comunità. Su questo fronte le forze dell’ordine, tutte, sono impegnate quotidianamente. Tuttavia è necessario aumentare risorse e strumenti in mano alle autorità, occorre un piano di formazione che preveda anche la creazione di corpi specializzati che si occupino direttamente…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte V

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte V

Segue dalla quarta parte. 4.5 FASE 5: identificazione delle misure di mitigazione del rischio per dimostrare la conformità Nella FASE 5 è necessario da parte del Titolare, sulla base dei risultati ottenuti nella valutazione del rischio effettuata nella fase precedente, decidere se e come introdurre nuove misure di mitigazione del rischio. Se dai risultati della…

“Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

“Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

Il volume – a cura di Alfonso Contaldo e Davide Mula, con un’introduzione di Giuseppe Busia, segretario generale del Garante per la protezione dei dati personali – contiene saggi di numerosi Autori che ripercorrono i passaggi fondamentali della normativa di cybersecurity italiana ed europea. L’intento è descrivere analiticamente la disciplina valorizzandone le molteplici e variegate…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

Segue dalla terza parte. 4.3 FASE 3: valutazione della necessità e proporzionalità del trattamento, e delle misure di garanzia per la conformità Nella FASE 3 è necessario valutare come il Titolare abbia intenzione di risultare conforme alla norma in relazione alla necessità e proporzionalità del trattamento. Inoltre, deve descrivere come vengano gestite le misure di…

Come proteggere il personale che lavora da remoto, oggi e in futuro

Come proteggere il personale che lavora da remoto, oggi e in futuro

Mentre il coronavirus costringeva alla chiusura gli uffici di tutto il mondo, i team aziendali sono passati rapidamente al lavoro da remoto. Nella frenesia del passaggio, tuttavia, i team IT e della sicurezza sono stati spesso costretti a dover privilegiare la praticità e l’accessibilità a discapito della sicurezza. Man mano che le aziende lasciavano scoperti…

Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

Acronis ha recentemente presentato Acronis Cyber Protect Cloud, la prima e unica soluzione di protezione informatica che integra backup, disaster recovery, anti-malware di nuova generazione, anti-virus, cybersecurity e strumenti di gestione in un’unica console. Offre un’integrazione di protezione dei dati e cybersecurity basata sull’IA e consente agli utenti di affrontare tutte le moderne minacce informatiche….

Il pulsante di avvio per proteggere la posta elettronica in cloud

Il pulsante di avvio per proteggere la posta elettronica in cloud

Microsoft Office 365 è popolare tra le organizzazioni. Sta diventando popolare anche tra cyber criminali e altri avversari che cercano di compromettere le aziende e diffondere malware. Ecco perché la nuova Cloud Protection for Microsoft Office 365 di F-Secure intende aiutare le organizzazioni che utilizzano la posta elettronica su cloud di Microsoft a contrastare le…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

Segue dalla seconda parte 3. Come valutare la necessità dello svolgimento della DPIA: la FASE 0 La prima fase operativa, indicata nel seguito come Fase 0 del processo della DPIA, è rappresentata dalla decisione che il Titolare deve assumere a riguardo della necessità, o meno, di svolgere una DPIA per un trattamento specifico. 3.1 Fase…

Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato

Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato

I problemi relativi alla sicurezza informatica stanno diventando una lotta quotidiana per le imprese. Le recenti tendenze e le statistiche sul tema rivelano un enorme aumento dei dati compromessi e violati da fonti sempre più comuni sul posto di lavoro, come i dispositivi mobili e IoT. Inoltre, recenti ricerche suggeriscono che la maggior parte delle…