Blog

Insider Threat: bloccare le minacce interne con l’Anomaly Detection

Insider Threat: bloccare le minacce interne con l’Anomaly Detection

Intervista a: Luca Mairani, Senior Sales Engineer di Forcepoint

TIG. Anomaly Detection: in quali casi può essere un contributo essenziale alla strategia di Cybersecurity delle aziende?

Luca Mairani. In un mondo come quello attuale, afflitto da minacce sempre nuove e creative, i sistemi di protezione tradizionali non si dimostrano piu’ sufficienti per garantire un livello di visibilità in grado di garantire la sicurezza.

Read More

Gli attacchi ransomware mirati preoccupano le aziende

Gli attacchi ransomware mirati preoccupano le aziende

Oggi qualsiasi IT manager ha un incubo: quello di ricevere una telefonata e scoprire che centinaia di computer sono stati colpiti da ransomware, bloccando sistemi critici e mettendo a rischio tutte le operazioni dell’azienda. Uno scenario di questo tipo si è verificato nei mesi scorsi, quando una grande azienda ha scoperto di essere stata vittima di un attacco ransomware pianificato ed eseguito con cura, come è stato poi anche confermato dalle indagini.

Read More

Sicurezza in primo piano in Ospedale San Martino di Genova

Sicurezza in primo piano in Ospedale San Martino di Genova

L’IRCCS Azienda Ospedaliera Universitaria “San Martino” di Genova – Istituto Nazionale per la Ricerca sul Cancro, centro di eccellenza di rilevanza internazionale nella ricerca, cura e prevenzione delle patologie oncologiche, ha scelto le appliance Triton Ap-Web di Forcepoint per proteggersi da rischi informatici e malware. In questo modo è stato migliorato l’accesso alle informazioni in transito sull’infrastruttura aziendale e sono stati ottimizzati i tempi di risposta.

Read More

Come rispondere alla minaccia del Ransomware

Come rispondere alla minaccia del Ransomware

Il ransomware, la piaga informatica che oggi maggiormente preoccupa le aziende italiane, ha avuto un numero di vittime  senza precedenti  lo scorso anno, e il trend non accenna a fermarsi. In Italia si stima che sia esposta a questo tipo di attacchi oltre 1 azienda su 3. Negli USA si stima che nel 2015 in ben 2.500 casi, le aziende prese in ostaggio hanno deciso di pagare il riscatto, per un totale di 24 milioni di dollari spesi per riottenere il controllo sui propri dispositivi e dati. Lo ha riportato la rivista Business Insider spiegando che, secondo un allarme diramato dal Dipartimento di Giustizia e Sicurezza Usa, la minaccia è rivolta non solo a semplici utenti ma anche pubbliche amministrazioni, polizia e ospedali.

Read More

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Il 75% delle organizzazioni nel mondo ha ancora oggi un approccio inefficace alla Cybersecurity: è quanto emerge dal report annuale di RSA, Security Division di EMC, che nella Ricerca “RSA Cybersecurity Poverty Index”, ha raccolto i risultati di una survey condotta su un panel di 878 intervistati e più di 24 aziende in 81 Paesi. Rispetto all’edizione dello scorso anno del report RSA, sono stati coinvolti più del doppio del numero di partecipanti.

Read More

Identità digitale: come gestirla, come proteggerla

Identità digitale: come gestirla, come proteggerla

Si tende a sottovalutare l’importanza di una corretta gestione delle identità digitali, ma le problematiche di sicurezza, i furti di identità, le violazioni sempre più frequenti agli account privati, riportano in primo piano la problematica. Come approcciare al meglio il tema? ne abbiamo parlato con FILIPPO GIANNELLI, Country Manager di Micro Focus Italia.

Read More

Navigazione web sicura e profilata: il caso Colacem

Navigazione web sicura e profilata: il caso Colacem

Colacem, società del Gruppo Financo con oltre 2100 dipendenti, si posiziona come il terzo produttore e distributore di cemento in Italia. Presente in modo ramificato in Italia, la societa’ possiede 7 stabilimenti a ciclo completo, 2 impianti per la produzione di predosati, 3 terminal, 2 depositi e vari uffici di area. La storia del rapporto fra Colacem e la navigazione Internet è comune a quella di molte altre aziende. All’iniziale disponibilità dell’accesso indiscriminato e poco regolato, si è progressivamente sostituita la necessità di differenziare opzioni e privilegi per ruoli e funzioni aziendali.

Read More

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More