Blog

Identità digitale: come gestirla, come proteggerla

Identità digitale: come gestirla, come proteggerla

Si tende a sottovalutare l’importanza di una corretta gestione delle identità digitali, ma le problematiche di sicurezza, i furti di identità, le violazioni sempre più frequenti agli account privati, riportano in primo piano la problematica. Come approcciare al meglio il tema? ne abbiamo parlato con FILIPPO GIANNELLI, Country Manager di Micro Focus Italia.

Read More

Navigazione web sicura e profilata: il caso Colacem

Navigazione web sicura e profilata: il caso Colacem

Colacem, società del Gruppo Financo con oltre 2100 dipendenti, si posiziona come il terzo produttore e distributore di cemento in Italia. Presente in modo ramificato in Italia, la societa’ possiede 7 stabilimenti a ciclo completo, 2 impianti per la produzione di predosati, 3 terminal, 2 depositi e vari uffici di area. La storia del rapporto fra Colacem e la navigazione Internet è comune a quella di molte altre aziende. All’iniziale disponibilità dell’accesso indiscriminato e poco regolato, si è progressivamente sostituita la necessità di differenziare opzioni e privilegi per ruoli e funzioni aziendali.

Read More

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More

On the maturity of the Cyber crime markets

On the maturity of the Cyber crime markets

Cyber crime is gaining more and more momentum as a source of threats for final users. Credit card, banking and financial frauds are continuously reported in the news and often studied in the literature: recent studies have uncovered a whole infrastructure of services that are available to cyber criminals to deploy their attacks. Cyber crime activities are supported by infrastructures and services originating from an underground economy. Exploitation tools, automated redirection of user connections to arbitrary domains, and trading of new malware or vulnerabilities are only examples. These infrastructures and services must be sustained and provided by an underlying economy.

Read More

CYBERSECURITY SUMMIT 2016 – THINK and ACT DIFFERENTLY

CYBERSECURITY SUMMIT 2016 – THINK and ACT DIFFERENTLY

Il Cybersecurity Summit 2016 di Milano, organizzato da The Innovation Group lo scorso 24 Maggio,  è stato l’occasione per comprendere quali sono i trend più recenti con riferimento all’evoluzione del cyber crime, alle nuove vulnerabilità oltre che ai modi per sfruttarle; per conoscere come far evolvere la Cybersecurity ed affrontare gli attacchi mirati; per dotarsi delle più efficaci misure proposte dall’industria.

Read More

Bancomat sempre più presi di mira dal cyber crime

Bancomat sempre più presi di mira dal cyber crime

Il sistema finanziario internazionale è sempre più spesso oggetto di attacchi. Dopo lo scandalo seguito alle debolezze collegate al sistema SWIFT, con la notizia dell’attacco riuscito a un conto della banca centrale del Bangladesh presso la Federal Reserve di New York (81 milioni di dollari dirottati verso le Filippine e quindi persi), è stata quindi la volta del Giappone, dove lo scorso 15 maggio in sole 3 ore sono stati prelevati  1,4 miliardi di Yen (11,4 milioni di euro) attraverso 1.400 sportelli sparsi per il paese. Secondo quanto emerso, i prelievi sarebbero stati effettuati da un centinaio di persone usando carte di credito clonate della Standard Bank del Sud Africa.

Read More