Blog

Il fattore umano elemento fondamentale dell’Information Security

Il fattore umano elemento fondamentale dell’Information Security

Dall’analisi delle nuove strategie di attacco risulta evidente come i criminali informatici tendano sempre più frequentemente a sfruttare le vulnerabilità introdotte dal fattore umano per infiltrarsi all’interno delle reti aziendali e da lì estendere il perimetro di controllo su altri sistemi contenenti informazioni critiche. La prima fase dell’attacco si basa dunque sullo sfruttamento delle vulnerabilità introdotte dai comportamenti di lavoratori ingannati da moderne tecniche di social engineering.

Read More

Massima protezione contro le tecniche avanzate di evasione

Massima protezione contro le tecniche avanzate di evasione

Forcepoint ™, leader mondiale di sicurezza informatica, oggi ha annunciato che il Forcepoint ™ Stonesoft® Next Generation Firewall si è guadagnato l’ambito rating “Recommended” di NSS Labs per il quarto anno consecutivo nei test NSS Labs Next Generation Firewall (NGFW) – una valutazione indipendente e condotta in condizioni paragonabili a quelle riscontrabili negli ambienti di produzione reale.

Read More

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Intervista a Giampiero Nanni – Responsabile Government Affairs in Symantec EMEA.

La security intelligence, gestita tramite security operation center (SOC) interno oppure esterno all’organizzazione, è riconosciuta sempre più come un elemento centrale nel disegno della strategia di sicurezza. Sapere dove risiedono e come evolvono i rischi è un elemento centrale del controllo. Di evoluzione dei servizi di SOC e CERT abbiamo parlato con Giampiero Nanni, Responsabile Government Affairs in Symantec EMEA.

Read More

Security Intelligence: il caso di Regione Emilia Romagna

Security Intelligence: il caso di Regione Emilia Romagna

In ambito SOC l’adozione di un processo strutturato di monitoraggio continuo degli eventi di sicurezza (security intelligence), in grado di combinare le capacità di correlazione offerte dalla piattaforma SIEM con le misure organizzative e procedurali, può dare un enorme contributo nel fronteggiare in modo adeguato i tentativi di violazione.

Read More

Polizze cyber: a cosa servono (e quanto costano)

Polizze cyber: a cosa servono (e quanto costano)

Si dimostra sempre più vivo ed in crescita il complesso ecosistema che si articola intorno alla cyber security. Il virus della consapevolezza del rischio informatico è di quelli che dovrebbero diffondersi senza barriere perché le aziende, anche quelle italiane, hanno solo da guadagnare dallo sviluppo di cultura e sensibilità sul tema. Le aziende devono avere la maturità di individuare il livello di sicurezza che possono raggiungere con maggiore convenienza e trasferire al mercato assicurativo il rischio residuo.

Articolo a cura di: Fabio De Paolis

Read More

L’Università di Berkeley avvisa 80.000 per un attacco hacker

L’Università di Berkeley avvisa 80.000 per un attacco hacker

L’Università della California a Berkeley, una delle più antiche e importanti Università americane, i cui laboratori hanno in passato giocato un ruolo importante nello sviluppo della prima bomba atomica, origine di decine di premi Nobel e culla nel 1964 del «Free Speech Movement», il «movimento per la libertà di parola» che poi arrivò in Europa, è di nuovo oggetto di un importante attacco hacker.

Read More

Simulazioni per il training del team di sicurezza

Simulazioni per il training del team di sicurezza

Il training on-the-job è un’opzione di formazione tradizionale, ancora valida nei settori in cui la conoscenza segue percorsi prevedibili e i colleghi più esperti hanno a disposizione il tempo necessario per seguire le nuove leve. In ambito di cybersecurity, però, le minacce cambiano ogni giorno e i membri più competenti dei team di sicurezza sono troppo occupati per dedicarsi anche alla formazione.

Read More

Minacce evolute: quale sicurezza per i droni?

Minacce evolute: quale sicurezza per i droni?

Gli aeromobili a pilotaggio remoto (APR) o Unmanned air system (UAS), comunemente detti droni, sono un esempio perfetto di come l’evoluzione delle tecnologie di volo, abbinata alla possibilità odierna di importare e gestire grandi quantità di dati oltre che di comunicarli in tempo reale in rete, permettono di esplorare campi di utilizzo completamente nuovi e di acquisire vantaggi competitivi importanti.

Read More