Blog

Server e desktop virtuali a prova di malware

Server e desktop virtuali a prova di malware

L’istituto di credito Hypo Alpe Adria Bank  ha implementato la soluzione Deep Security di Trend Micro per una sicurezza completa dei server e dei desktop virtuali, inclusi quelli degli sportellisti. È tra le prime banche a portare a termine un progetto di questo tipo.

Read More

Data Breaches e rischi cyber nel settore sanitario

Data Breaches e rischi cyber nel settore sanitario

Lo scenario internazionale delle minacce Cyber è stato caratterizzato negli ultimi anni da una trasformazione importante delle motivazioni che portano agli attacchi. Singoli hacker che operavano in autonomia con vari scopi, dimostrativi o legati ad attivismo sociale e politico, hanno ceduto il campo a vere e proprie organizzazioni criminali, strutturate ed efficienti, il cui scopo è prettamente economico.

Read More

Russia e Cina firmano accordo di collaborazione per il cyberspace

Russia e Cina firmano accordo di collaborazione per il cyberspace

Una pausa alla Cyber War arriva con dall’accordo di “non belligeranza” stretto di recente tra Russia e Cina. Come riporta  un documento di 12 pagine pubblicato sul website del governo russo, i due paesi sono arrivati a un accordo che li obbliga a non condurre attacchi cyber uno contro l’altro. L’immagine che riportiamo mostra il Presidente russo Vladimir Putin mentre stringe la mano al Capo di Stato cinese Xi Jinping durante l’incontro al Cremlino lo scorso 8 maggio  (fonte Wall Street Journal, foto Agence France-Presse/Getty Images).

Read More

Quali sono i principali punti deboli della sicurezza?

Quali sono i principali punti deboli della sicurezza?

Un nuovo Paper firmato da Amit Yoran, Presidente di  RSA, e da William Robertson, Assistant Professor del College of Computer and Information Science della Northeastern University (“Failures of the security industry: accountability and action plan”), fa il punto sui principali errori e le omissioni che paradossalmente portano, nonostante importanti investimenti, a gravi vulnerabilità.

Read More

Facciamo il punto sullo SPID e l’Identità Digitale

Facciamo il punto sullo SPID e l’Identità Digitale

Come funzionerà lo SPID – il nuovo Sistema Pubblico per la gestione dell’Identità Digitale divenuto attivo in Italia a partire dal 2014?

Quale sarà il contributo dello SPID al tema della sicurezza in Internet?

Quali nuovi Business Model potranno nascere e come interagirà con altri sistemi Europei, oltre che con Anagrafi, Carta nazionale dei servizi, CRS, ecc.?

Read More

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

La strategia di risposta al rischio Cyber assomiglia sempre di più a quella di un Generale in guerra che deve contrastare gli attacchi del nemico: per farlo organizza le difese, studia le mosse degli avversari, mette in piedi contromisure opportune, definisce piani di contrattacco efficaci e mirati. Un aspetto critico per prepararsi alla Cyber war è quello della lettura, analisi e comprensione del rischio attraverso misure di Cyber Threat Intelligence.

Read More