Data Protection

Sheltered Harbor: cos’è e come funziona

Sheltered Harbor: cos’è e come funziona

Supponiamo che i sistemi di una banca subiscano un incidente così grave da impedire un immediato ripristino dei dati dei clienti. Quanto tempo può passare prima che questi ultimi possano accedere a saldi e fondi? Quali le ripercussioni sulla reputazione dell’istituto e in generale la resilienza di tutto il sistema? Porsi queste domande significa anche trovare una soluzione. Un’idea per prepararsi a un “Piano B” in caso di eventi disastrosi è quello di Sheltered Harbor, ossia, “Porto Sicuro, Riparato”: con questo nome nasce un nuovo concetto di difesa per il mondo finanziario USA, un sistema che garantisce un’archiviazione estremamente sicura dei dati finanziari con lo scopo di prevenire un’emergenza sistemica nel settore.

Read More

Attacco ransomware alla città di Baltimora

Attacco ransomware alla città di Baltimora

Chi si fosse collegato in questi giorni al sito web della città di Baltimora, avrebbe visto il messaggio che riportiamo nella figura sopra: la città (o meglio, gli uffici dell’amministrazione pubblica cittadina) non è in grado in questo momento di ricevere o spedire mail. Prego, usate il telefono. Nelle pagine interne del portale cittadino si spiegano le ragioni dell’accaduto: un attacco cyber (il ransomware denominato non a caso “RobbinHood”) ha colpito i server lo scorso 7 maggio (la seconda volta in 14 mesi), bloccando sia i sistemi di posta elettronica, sia molti altri servizi rivolti ai cittadini. Per fortuna gli ospedali in questo caso non sono stati raggiunti dal malware, e anche i servizi di emergenza (911 e 311) hanno continuato a funzionare.

Read More

Come difendere i dati e i backup dal ransomware

Come difendere i dati e i backup dal ransomware

Un attacco ransomware globale, lanciato con una mail infetta e quindi diffuso entro le 24 ore successive in ogni punto nel mondo, sarebbe oggi in grado di crittografare dati in 30 milioni di device impattando 600mila organizzazioni, con costi complessivi superiori ai 200 miliardi di dollari. È quanto emerge dallo studio “Bashe Attack: Global infection by contagious malware”, del progetto Cyber Risk Management (CyRiM, iniziativa pubblico privata di Singapore tra i cui fondatori figura Lloyd’s), secondo il quale numerose realtà sarebbero costrette a pagare il riscatto per decriptare i dati o sostituire del tutto i device infetti.

Read More

Quale percorso per mettere in sicurezza il nuovo Datacenter

Quale percorso per mettere in sicurezza il nuovo Datacenter

Oggi le infrastrutture sono soggette a una veloce trasformazione verso ambienti software-defined, ibridi, cloud, convergenti: la sicurezza ha però un ruolo fondamentale nell’assicurare la sostenibilità nel tempo e abilitare una trasformazione che preservi l’affidabilità dei workload e protegga i dati critici dell’organizzazione. Quali sono le principali criticità da considerare e i punti di attenzione per i Security Manager che abilitano la trasformazione in chiave digitale del business? Ne parliamo in questa intervista con NICLA DIOMEDE, Responsabile della Sicurezza ICT dell’Università degli Studi di Milano.

Read More

Data Protection in the cloud: Opportunities and Risks

Data Protection in the cloud: Opportunities and Risks

Today, organizations are moving data backup and disaster recovery processes to the cloud. This means that data backup and recovery has become more complex and new data protection measures have to be designed not only for on premises, but also for hybrid,  virtual and cloud workloads. Understanding the different options and how to design an efficient, cost-effective data protection strategy is important, as explained in this interview with The Innovation Group by Jyothi Swaroop, VP Solutions, Veritas Technologies.

Read More

Quale cybersecurity per un mondo di nuove soluzioni Digital

Quale cybersecurity per un mondo di nuove soluzioni Digital

Le evoluzioni delle infrastrutture verso i nuovi paradigmi del cloud, della mobility, dell’IoT, comportano sia nuove opportunità sia problematiche nella gestione della sicurezza aziendale. Questa richiede quindi una nuova impostazione e un nuovo approccio, che abiliti una trasformazione digitale sempre più dinamica e dirompente. Ne parliamo in questa intervista con Fabio Annessi, Referente IT Security Governance di BNL Gruppo BNP Paribas.

TIG. Considerando le rapide trasformazioni che interessano il nuovo mondo delle soluzioni e servizi digital, quali diventano oggi le priorità per chi gestisce la sicurezza?

Read More

Con il cloud cresce la preoccupazione per la Data Protection

Con il cloud cresce la preoccupazione per la Data Protection

Se qualcuno pensava che con un utilizzo sempre più diffuso di servizi cloud sarebbe diminuita la preoccupazione predominante sulla loro sicurezza e sulla Data Protection, si sbagliava. È pur vero che le aziende spostano sempre di più i propri workload in cloud, per sfruttare i vantaggi esclusivi del nuovo modello di IT-as-a-service in termini di perfomance, scalabilità e costi ridotti. Il problema di una maggiore esposizione a rischi IT vecchi e nuovi però permane.

Un blackout nel datacenter Microsoft in Texas blocca i servizi cloud in molti Paesi

Un esempio di quello che può subire un’organizzazione è quanto avvenuto a inizio settembre, quando a causa di problemi tecnici in un datacenter Microsoft vicino a San Antonio, in Texas, lo shutdown di una serie di server e sistemi di networking ha avuto impatto diretto sull’interruzione del servizio cloud di Microsoft Azure per molti clienti e, a cascata, una serie di disservizi anche per clienti Office365.

Read More

Cybersecurity e IP Protection alla luce della nuova Direttiva EU

Cybersecurity e IP Protection alla luce della nuova Direttiva EU

Intellectual Property (IP), know-how, segreti industriali e commerciali, dati personali di clienti e dipendenti: le aziende sono chiamate oggi a preoccuparsi maggiormente della Protezione dei Dati trattati, scambiati e conservati nei propri sistemi. L’8 giugno 2016 è stata approvata la Direttiva Europea 2016/943 relativa alla protezione del know-how e dei segreti industriali, Direttiva che fornisce importanti indicazioni per tutelare le aziende nella protezione del know-how riservato e delle informazioni contro l’acquisizione, l’utilizzo e la divulgazione illeciti.

Read More

Data Centric security: come realizzarla nella pratica

Data Centric security: come realizzarla nella pratica

Una crescita esponenziale dei dati trattati nelle aziende; regolamenti che richiedono controlli sempre più attenti in termini di protezione dei dati (primo fra tutti il nuovo regolamento EU GDPR); l’ampio ricorso a risorse storage nel cloud, spesso attuato dai singoli a livello personale, senza “passare dall’IT” (BYOD); una crescita del patrimonio informativo su cui però non si fa abbastanza luce (Shadow IT), con possibili conseguenze negative in termini di mancata compliance. Il livello di esposizione delle aziende a data breaches rilevanti, perdita di know how e reputazione, azioni legali e perdita economica, non è mai stato tanto elevato, come ha dimostrato il recente caso di Equifax.

Read More