Blog

Sicurezza in primo piano in Ospedale San Martino di Genova

Sicurezza in primo piano in Ospedale San Martino di Genova

L’IRCCS Azienda Ospedaliera Universitaria “San Martino” di Genova – Istituto Nazionale per la Ricerca sul Cancro, centro di eccellenza di rilevanza internazionale nella ricerca, cura e prevenzione delle patologie oncologiche, ha scelto le appliance Triton Ap-Web di Forcepoint per proteggersi da rischi informatici e malware. In questo modo è stato migliorato l’accesso alle informazioni in transito sull’infrastruttura aziendale e sono stati ottimizzati i tempi di risposta.

Read More

Come rispondere alla minaccia del Ransomware

Come rispondere alla minaccia del Ransomware

Il ransomware, la piaga informatica che oggi maggiormente preoccupa le aziende italiane, ha avuto un numero di vittime  senza precedenti  lo scorso anno, e il trend non accenna a fermarsi. In Italia si stima che sia esposta a questo tipo di attacchi oltre 1 azienda su 3. Negli USA si stima che nel 2015 in ben 2.500 casi, le aziende prese in ostaggio hanno deciso di pagare il riscatto, per un totale di 24 milioni di dollari spesi per riottenere il controllo sui propri dispositivi e dati. Lo ha riportato la rivista Business Insider spiegando che, secondo un allarme diramato dal Dipartimento di Giustizia e Sicurezza Usa, la minaccia è rivolta non solo a semplici utenti ma anche pubbliche amministrazioni, polizia e ospedali.

Read More

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Il 75% delle organizzazioni nel mondo ha ancora oggi un approccio inefficace alla Cybersecurity: è quanto emerge dal report annuale di RSA, Security Division di EMC, che nella Ricerca “RSA Cybersecurity Poverty Index”, ha raccolto i risultati di una survey condotta su un panel di 878 intervistati e più di 24 aziende in 81 Paesi. Rispetto all’edizione dello scorso anno del report RSA, sono stati coinvolti più del doppio del numero di partecipanti.

Read More

Identità digitale: come gestirla, come proteggerla

Identità digitale: come gestirla, come proteggerla

Si tende a sottovalutare l’importanza di una corretta gestione delle identità digitali, ma le problematiche di sicurezza, i furti di identità, le violazioni sempre più frequenti agli account privati, riportano in primo piano la problematica. Come approcciare al meglio il tema? ne abbiamo parlato con FILIPPO GIANNELLI, Country Manager di Micro Focus Italia.

Read More

Navigazione web sicura e profilata: il caso Colacem

Navigazione web sicura e profilata: il caso Colacem

Colacem, società del Gruppo Financo con oltre 2100 dipendenti, si posiziona come il terzo produttore e distributore di cemento in Italia. Presente in modo ramificato in Italia, la societa’ possiede 7 stabilimenti a ciclo completo, 2 impianti per la produzione di predosati, 3 terminal, 2 depositi e vari uffici di area. La storia del rapporto fra Colacem e la navigazione Internet è comune a quella di molte altre aziende. All’iniziale disponibilità dell’accesso indiscriminato e poco regolato, si è progressivamente sostituita la necessità di differenziare opzioni e privilegi per ruoli e funzioni aziendali.

Read More

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More

On the maturity of the Cyber crime markets

On the maturity of the Cyber crime markets

Cyber crime is gaining more and more momentum as a source of threats for final users. Credit card, banking and financial frauds are continuously reported in the news and often studied in the literature: recent studies have uncovered a whole infrastructure of services that are available to cyber criminals to deploy their attacks. Cyber crime activities are supported by infrastructures and services originating from an underground economy. Exploitation tools, automated redirection of user connections to arbitrary domains, and trading of new malware or vulnerabilities are only examples. These infrastructures and services must be sustained and provided by an underlying economy.

Read More