Come evitare di essere la prossima vittima di un Ransomware

Come evitare di essere la prossima vittima di un Ransomware

Il ransomware è una delle forme di attacchi di sicurezza in assoluto più prevalenti e temute. Le organizzazioni sono spaventate dal ransomware perché è estremamente difficile da individuare in anticipo, difficile da fermare nella diffusione una volta che ha colpito e potenzialmente disastroso in termini di distruzione dei dati. A questo si aggiunge l’ignominia di…

Ricerca IDC su GDPR: il 78% delle aziende non sono ancora pronte ad attuare la nuova normativa europea

Ricerca IDC su GDPR: il 78% delle aziende non sono ancora pronte ad attuare la nuova normativa europea

I dati della ricerca presentati durante l’ESET Security Days 2017 La crittografia viene auspicata dal 36% degli intervistati, anche se le aziende prediligono ancora i sistemi di sicurezza basati esclusivamente su password ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha reso noti i risultati di una ricerca, svolta in…

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La Cyber Crime Conference fornisce agli esperti di ESET l’occasione per fare il punto sulle questioni di attualità legate alla sicurezza informatica, settore in continua evoluzione che abbraccia ultimamente sfere sempre più larghe del vivere quotidiano, come la tutela della privacy e la protezione dei minori, insieme all’Internet of Things. C’è poi l’aspetto legato ai…

Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

Oltre un terzo dei dipendenti in tutto il Regno Unito, Francia, Germania e Italia ammettono di essere stati coinvolti in una violazione della sicurezza Il leader mondiale della cybersecurity Forcepoint™ oggi ha reso noti i risultati di una nuova ricerca, che mostra che il 35% dei dipendenti in tutto il Regno Unito, la Francia, la…

I Dati… questi Viaggiatori

I Dati… questi Viaggiatori

Solo una parte dei dati è destinata ad essere residente in un server protetto da attacchi esterni. Ma un’altra parte deve uscire e raggiungere Clienti, Fornitori, Etc. Come proteggerli? Quando si dice che tutte le aziende sono destinate a subire attacchi informatici, che è solo questione di tempo e che dei dati verranno persi, purtroppo…

Master of Science in Cyber Security

Master of Science in Cyber Security

La prima laurea magistrale in Italia con corsi di Ethical Hacking, Malware Analysis, Digital Forensics e Security Governance erogato da Sapienza - Università di Roma La laurea magistrale Master of Science in CyberSecurity è stata presentata il 2 Marzo 2017 presso l’Aula Magna dell’Università La Sapienza di Roma dal Prof. Luigi Vincenzo Mancini – Vice Direttore del Cyber…

Scambio file facile e sicuro con EagleNetworks business solutions

Scambio file facile e sicuro con EagleNetworks business solutions

Scambiare file e documenti via internet è oggi molto più di una necessità è semplicemente il metodo di lavoro moderno. Ogni giorno inviamo email con allegati anche importanti, documenti confidenziali e che comunque contengono informazioni importanti per la nostra azienda. Queste informazioni viaggiano sulla rete internet che è una rete pubblica, quindi accessibile a chiunque….

Crittografia: come proteggere le informazioni

Crittografia: come proteggere le informazioni

Ogni giorno nel mondo vengono inviate 247 miliardi di e-mail (fonte Email Marketing Reports) in pratica una ogni 0,00000035 secondi. “Le aziende – ed in realtà anche i singoli individui – non si rendono conto che Internet è pubblico e tutto ciò che viaggia su rete pubblica è intercettabile. Di default, la posta elettronica viene…

Cybercrime: file sharing e protezione dati

Cybercrime: file sharing e protezione dati

“Internet oggi è diventato la spina dorsale della comunicazione per l’intero pianeta, è una risorsa cruciale per individui, industrie e nazioni, che insieme formano la nostra moderna società globale.” Lee Harrison CEO Thru inc. “I migliori attacchi informatici sono quelli di cui non ti rendi conto, se non quando è troppo tardi, i dati vengono…

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

Nell’80 per cento dei casi, gli incidenti di sicurezza in ambito industriale nascono da problematiche interne non volontarie Fortinet, leader globale nelle soluzioni di cybersecurity ad alte prestazioni, evidenzia come quasi l’80 per cento degli incidenti di sicurezza in ambito industriale siano causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di…