Blog

L’evoluzione dell’Endpoint Security passa dal machine learning

L’evoluzione dell’Endpoint Security passa dal machine learning

Il cyber crime prende sempre più di mira gli endpoint, device e sensori di qualsiasi natura collegati alle reti. Partendo da questi vettori gli hacker riescono a farsi strada nel network aziendale. La soluzione dovrebbe essere un controllo serrato su tutti, ma oggi i problemi dell’endopoint protection sono numerosi, data la loro crescente numerosità, il fenomeno del BYOD (Bring Your Own Device) per cui si portano entro il perimetro aziendale device personali, un utilizzo sempre più diffuso e poco sicuro del cloud, dell’IoT, degli accessi da remoto.

Read More

Ransomware: cosa sapere, come fare ad evitarlo

Ransomware: cosa sapere, come fare ad evitarlo

Un tempo gli attacchi ransomware erano considerati una minaccia principalmente rivolta al grande pubblico. Oggi invece si stanno rivolgendo semrpe più verso agenzie governative e aziende private. L’ondata di attività ha fatto predire al FBI perdite dovute ad estorsioni tramite Ransomware per un totale di 1 miliardo di dollari solo quest’anno.

Read More

Infrastrutture critiche a rischio: come intervenire?

Infrastrutture critiche a rischio: come intervenire?

Intervista a Filippo Giannelli – Country Manager di Micro Focus

TIG. In passato i sistemi industriali avevano caratteristiche che li rendevano immuni dalle minacce cyber, non essendo collegati in rete IP e utilizzando per lo più protocolli proprietari. Di recente invece queste infrastrutture, che costituiscono il cuore dell’erogazione di servizi essenziali per la società odierna, hanno dimostrato la loro vulnerabilità agli attacchi Cyber, come ha mostrato lo scorso dicembre il caso eclatante dell’attacco alla rete elettrica in Ucraina tramite il malware BlackEnergy.

Quali problematiche dobbiamo aspettarci in futuro?

Read More

Sempre più elevato il rischio Ransomware per l’Italia

Sempre più elevato il rischio Ransomware per l’Italia

Il 2016 sarebbe stato l’anno del Ransomware, secondo le previsioni Trend Micro, e in effetti i dati di crescita di questa minaccia lo confermano. Secondo il report Trend Micro sui trend delle minacce Cyber nel primo semestre 2016 (il TrendLabs 2016 1H Security Roundup) i ransomware sono cresciuti del 172% e le perdite causate dalle truffe con compromissione di  email aziendali  (Business Email Compromise, BEC) sono arrivate a 3 miliardi di dollari. Inoltre sono state registrate circa 500 vulnerabilità totali in diversi prodotti.

Read More

Protezione degli Endpoint fondamentale per le PMI

Protezione degli Endpoint fondamentale per le PMI

Secondo l’ultimo Symantec Internet Security Threat Report, il 65% di tutti gli attacchi mirati del 2015 è stato rivolto contro PMI, con l’intento di rubare informazioni riservate dei clienti e ottenerne un ritorno finanziario. Una nuova soluzione, la Symantec Endpoint Protection Cloud, rivolta ai titolari delle piccole imprese, offre una protezione di classe Enterprise, da realizzare in meno di 5 minuti e gestibile da chiunque abbia nozioni basilari di IT.

Read More

TIG ACADEMY – CORSO CYBER SECURITY E CYBER RISK

TIG ACADEMY – CORSO CYBER SECURITY E CYBER RISK

La TIG Academy, divisione di The Innovation Group che eroga corsi a calendario ed eventi formativi avvalendosi del contributo di analisti, consulenti e specialisti certificati, organizza per il 25 e 26 ottobre 2016 il corso “Cyber Security & Cyber Risk: come gestire le nuove minacce informatiche?”, con la presenza dei Docenti Renzo Passera, Socio Fondatore di Rcf-Consulting; Gianluigi Lucietto, Arm, Cbci – Fondatore di Risk Consulting Network e Cesare Burei, Amministratore di Margas Srl – Consulenti e Broker Assicurativi.

Read More

Interventi rapidi e Business Continuity in Reale Mutua

Interventi rapidi e Business Continuity in Reale Mutua

Fondata a Torino nel 1828, Reale Mutua è uno dei più importanti gruppi assicurativi in Italia: conta oltre 1.300 dipendenti e gestisce  700 agenzie in tutta Italia, che forniscono prodotti quali assicurazioni sull’auto e sulla vita, fondi pensione e  programmi di risparmio. Per servire migliaia di clienti ogni giorno, Reale Mutua deve far sì che ogni agenzia  disponga di un accesso affidabile e continuo alle applicazioni. Per salvaguardare la continuità della fornitura dei servizi e migliorare il supporto dei processi aziendali chiave, era richiesta una mappatura dei processi IT in uso a supporto dei servizi di business.

Read More

Chi sono oggi gli hacker?

Chi sono oggi gli hacker?

Il termine hacker è sempre più spesso contraddistinto da connotazioni negative: descrive la figura di un esperto che illegalmente e senza essere scoperto, si infiltra nei computer di aziende o enti pubblici con scopi malevoli e motivazioni che derivano da interessi personali o dall’appartenenza a organizzazioni criminali.

Read More