Oggi il fattore umano è la principale vulnerabilità di un piano di cyber risk management. Gli attaccanti utilizzano sempre più spesso tecniche di social engineering e mail di phishing per guadagnarsi un primo accesso ai sistemi aziendali. Il phishing è sempre più sofisticato e quindi in grado di raggirare molte persone, ed è oggi utilizzato per…
Quali sono le Priorità per la GDPR Compliance?
L’impatto del nuovo regolamento EU sulla Data Protection, GDPR, sarà molto ampio, come hanno avuto modo di osservare le aziende che hanno già cominciato il percorso di adeguamento. Gli esperti raccomandano alle organizzazioni, soprattutto a quelle di maggiore dimensione o particolarmente coinvolte in trattamenti pesanti di grandi moli di dati personali, di tenere ben presenti…
Evoluzione del cyber crime in danno alle aziende italiane
Petya e Wannacry sono solo alcuni dei recenti attacchi globali di malware in grado di mettere in ginocchio aziende importanti, evidenziandone le lacune in termini di gestione della sicurezza informatica e le numerose vulnerabilità presenti nei sistemi. Quali sono gli sbagli che commettono oggi le aziende colpite da ransomware? Cosa imparare da queste esperienze? Ne…
Come rendere efficace il training per la Security Awareness
Le persone rappresentano oggi un tassello critico della strategia complessiva delle organizzazioni per la sicurezza cyber. Così come è importante dotarsi di corrette soluzioni di protezione, è altrettanto importante formare le persone perché siano in grado di individuare un possibile attacco, evitarlo e soprattutto segnalarlo internamente a chi deve prendere immediate misure di contenimento. Oggi…
Le domande più frequenti in tema di Cyber Insurance
Cosa sono le assicurazioni cyber, o cyber insurance? chi le offre? quanto costano? Come dotarsene e come prepararsi ad affrontare un eventuale incidente?
Home
Preparing for the Future of Artificial Intelligence
Secondo la Casa Bianca USA le tecnologie che fanno capo all’Intelligenza Artificiale (AI) potranno aiutare a combattere gli attacchi cyber, oltre a essere utilizzate in molteplici altri campi, dalla sanità alla ricerca del percorso migliore nel traffico urbano.
Cloud Security Alliance spiega come proteggere l’IoT
Da tempo siamo consapevoli delle numerose vulnerabilità dell’IoT e di quanto un approccio basato sulle pacth e su interventi ex post non sia più sufficiente per affrontare una realtà con miliardi di oggetti intelligenti, sensori a basso costo, wearable di tutti i tipi connessi a Internet, insufficiente quindi a proteggere l’IoT da molteplici scenari di…
Identità digitale: come gestirla, come proteggerla
Si tende a sottovalutare l’importanza di una corretta gestione delle identità digitali, ma le problematiche di sicurezza, i furti di identità, le violazioni sempre più frequenti agli account privati, riportano in primo piano la problematica. Come approcciare al meglio il tema? ne abbiamo parlato con FILIPPO GIANNELLI, Country Manager di Micro Focus Italia.
I nuovi temi della sicurezza informatica al vaglio della progettualità
Spunti e considerazioni dall’esperienza pratica A cura di Raoul Brenna, Responsabile della Practice Information Security & Infrastructures, CEFRIEL – Politecnico di Milano