Alfonso Lamberti – Intervista al Cyber Crime Conference 2018

Alfonso Lamberti – Intervista al Cyber Crime Conference 2018

[video_embed video=”265878930″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Alfonso Lamberti Solution Sales Specialist, Boole Server BooleBox è una piattaforma di security a 360° che va incontro alle necessità delle aziende di difendere e condividere le informazioni sensibili. Offriamo una piattaforma completa che racchiude in sé tutte le principali caratteristiche tecniche di diverse soluzioni tecnologiche nell’ambito…

Marco Mazzoleni – Intervista al Cyber Crime Conference 2018

Marco Mazzoleni – Intervista al Cyber Crime Conference 2018

[video_embed video=”265879886″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Marco Mazzoleni System Engineer Manager in Symantec Italia Oggi Symantec è completamente focalizzata sulla Cyber security, siamo sempre stati molto forti e preparati sul End Point protection, ma ora siamo cresciuti molto e attualmente siamo in grado di offrire 40 diverse soluzioni integrate tra loro. Oggi negli…

Paolo Ferrari – Intervista al Cyber Crime Conference 2018

Paolo Ferrari – Intervista al Cyber Crime Conference 2018

[video_embed video=”265880074″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Paolo Ferrari Senior Director Sales – Southern Europe & MSP Solutions, Ipswitch Quali sono le problematiche ricorrenti manifestate dai clienti in termini di prodotti e tecnologie per il trasferimento dei file? Tipicamente la presenza di sistemi eterogenei, scarsamente integrati e integrabili con quelli dei loro business partner,…

Francisco Amadi – Intervista al Cyber Crime Conference 2018

Francisco Amadi – Intervista al Cyber Crime Conference 2018

[video_embed video=”265879289″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Francisco Amadi Senior Sales Engineer Acronis Italia Il 2017 per Acronis è stato un anno eccitante, abbiamo introdotto diverse nuove evoluzioni alle soluzioni offerte. Ai prodotti corporate è stata aggiunta la versione 12.5; a quelli True image la versione 2017 new generation e la versione 2018, abbiamo…

Gianni Baroni – Intervista al Cyber Crime Conference 2018

Gianni Baroni – Intervista al Cyber Crime Conference 2018

[video_embed video=”265879722″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Gianni Baroni Amministratore Delegato Gruppo Daman Quando si parla di ICT Security bisogna rendersi conto che nonostante le tante risorse messe in campo dalle difese, gli attaccanti riescono comunque ad entrare nei nostri sistemi informatici, quindi vanno prese tutte le misure possibili per mitigare i rischi. Il…

A case history: come ho risolto un sabotaggio interno

A case history: come ho risolto un sabotaggio interno

Secondo una delle ultime statistiche relative all’anno 2017[1] gli attacchi informatici con finalità di sabotaggio hanno riscontrato un incremento del 46,5% rispetto all’anno precedente. Generalmente non nutro una grande fiducia nelle statistiche, ma di questo trend ho potuto constatare personalmente la crescita, durante uno dei nostri primi Incident Case[2]. 06:17 di una grigia mattina di…

Tecniche di evasione dei malware come splitter, binder e offuscamento del codice per aggirare gli antivirus e proteggere i dati personali e aziendali.

Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il Malware

Per proteggerci dai pericolosi, innumerevoli e quotidiani attacchi Malware (Virus, Trojan, Ransomware, …) sentiamo dire sempre più spesso che da solo l’antivirus, non basta più. Non c’è cosa più vera. In questo articolo vorrei far comprendere come sia proprio “l’utente” la difesa più importante per la sicurezza dei dati aziendali e di quelli personali quando…

Data manager: ruolo chiave per la gestione del ciclo di vita dei dati e la compliance GDPR nelle organizzazioni

Il data manager: la vera necessità del GDPR

Il data manager emerge come figura cruciale per la gestione del ciclo di vita dei dati nelle organizzazioni moderne. Questo articolo esplora il ruolo chiave del data manager nell’applicazione dei principi del GDPR, evidenziando le differenze con altre figure professionali come il DPO e l’IT Manager. L’interpretazione del testo di una norma è un processo…

Età del consenso digitale secondo il Regolamento Privacy Europeo e misure di Facebook per la sicurezza dei minori online

Minori e social network alle soglie del Regolamento privacy europeo: i nuovi strumenti di Facebook per la verifica del consenso genitoriale

Di ritorno dall’EMEA Child Safety Summit, tenutosi a Dublino il 18 e 19 aprile, sono sicuramente molti gli spunti da portare a casa e di cui discutere. Uno dei temi più interessanti, però, vista l’imminenza del 25 maggio che porterà con sé l’applicabilità del Regolamento privacy europeo, è quello relativo all’età del consenso digitale dei…

Armi cibernetiche, Operazioni Cyber Difensive, Offensive e di Raccolta Informazioni per la Military Cyber Intelligence

Military Cyber Intelligence – Armi cibernetiche e strategie di difesa per la Sicurezza Nazionale

Dopo aver illustrato il concetto di Cyber Intelligence, il suo ruolo ed il suo potenziale nel precedente articolo, ci occuperemo questa volta di analizzare il suo impiego in ambito militare, per trattare poi nei prossimi quello in campo industriale e nel sistema paese. Le radici storiche dell’intelligence militare L’intelligence è una parte fondamentale nelle strategie…