TIGwebinar

Identità digitali, come proteggerle dai furti di credenziali

Identità digitali, come proteggerle dai furti di credenziali

Il furto d’identità è una delle tecniche più spesso utilizzate dagli attaccanti, perché le credenziali personali possono essere utilizzate per più scopi: per entrare negli account delle vittime, estorcere o rubare denaro, effettuare truffe e utilizzare abusivamente i servizi online. Qual è la situazione attuale e come correre ai ripari per proteggere i dati e l’identità digitale di clienti e dipendenti? Password ed e-mail sono tra i dati più vulnerabili e più ricercati dagli attaccanti: una soluzione efficace e contemporaneamente semplice da utilizzare è oggi quella dell’autenticazione multifattore, rafforzata e resa seamless da tecniche di riconoscimento biometrico.

Read More

La sicurezza diventa Smart grazie all’AI

La sicurezza diventa Smart grazie all’AI

Il panorama con cui devono confrontarsi i responsabili della Sicurezza ICT è oggi molto sfidante a causa della continua evoluzione delle minacce cyber, del poco tempo a disposizione, della mancanza di staff con skill specifici. Le statistiche parlano chiaro: la richiesta di figure per la cybersecurity è in continuo aumento e non trova risposta nel mercato del lavoro. Entro il 2021 potrebbero esserci fino a 3,5 milioni di posti vacanti su questi temi e il personale attivo in questo ambito lavora già al massimo delle proprie capacità: fino a 52 ore alla settimana senza mai fermarsi. Una situazione non proprio ideale che è emersa in particolare nell’ultimo periodo, quando le aziende alle prese con l’emergenza Covid19 e con una forza lavoro operativa in gran parte da remoto, hanno dovuto anche subire un’escalation degli attacchi cyber.

Read More

Mettere in sicurezza la Robotic Process Automation

Mettere in sicurezza la Robotic Process Automation

L’automazione tramite software robot (bots), serve a portare a termine grandi volumi di attività, per lo più ripetibili, liberando le persone di task ripetitivi e a basso valore aggiunto: ad esempio, queries su databases, manutenzione di record e transazioni, semplici calcoli. Un “bot” o “robot” è semplicemente un programma che opera al posto di un utente, un “agente” che simula un’attività in precedenza svolta da un umano. È in grado di farlo in autonomia, tramite istruzioni scritte nel software. I bot sono disegnati tipicamente per lavorare in rete, quindi per comunicare con altri bot o con gli umani

Read More

Come impostare la difesa da attacchi ransomware

Come impostare la difesa da attacchi ransomware

Gli attacchi ransomware sono sempre più mirati, evoluti e distruttivi: gli hacker mascherano ad arte le proprie incursioni, e l’attacco avviene in più fasi, in modo da andare a colpire i sistemi vitali dell’azienda e richiedere riscatti più elevati. Spesso gli attaccanti, dopo aver portato a termine un primo “colpo”, lasciano “porte d’accesso aperte” per tornare più avanti. Inoltre, sempre più spesso sono colpiti anche i sistemi di backup e data recovery, non sufficientemente protetti.

Read More

Ransomware ai primi posti tra le minacce cyber

Ransomware ai primi posti tra le minacce cyber

Lo scenario delle minacce cyber negli ultimi anni è cambiato moltissimo. È diventato una realtà dinamica con cui i Security Manager devono confrontarsi quotidianamente: secondo i risultati della survey Survey “Cyber Risk Management 2020” (condotta da The Innovation Group tra dicembre 2019 e gennaio 2020 per misurare il livello di maturità della Cybersecurity raggiunto dalle aziende italiane), la situazione è oggi molto preoccupante e complessa da gestire. Le minacce cyber osservate dalle aziende sono numerose, la lista aumenta di anno in anno, e in molti casi gli incidenti informatici subiti in conseguenza di attacchi cyber hanno conseguenze gravi.

Read More

Online il webinar Smart Home Security

Online il webinar Smart Home Security

Gli oggetti che permettono di rendere le nostre case più confortevoli e “servizievoli”, di automatizzare compiti prima relegati agli umani, sono sempre di più, e vanno dalle lampadine che possono essere accese direttamente dallo smartphone, essere comandate con la voce o cambiare colore a seconda dell’umore del proprietario di casa, ai televisori trasformati in contenitori di App e sempre connessi alla rete, agli elettrodomestici che si comandano da distanza, alle porte dotate di smart lock, che sbloccano automaticamente la porta quando arrivate a casa e la bloccano di nuovo quando uscite. Per non parlare degli Assistenti, Google Home e Amazon Echo con Alexa in primis.

Read More

Sicurezza e Privacy per la casa intelligente

Sicurezza e Privacy per la casa intelligente

La domanda di soluzioni per la casa intelligente è in grandissima crescita. Gli oggetti che permettono di rendere le nostre case più confortevoli e “servizievoli”, di automatizzare compiti prima relegati agli “umani”, sono sempre di più, e vanno dalle lampadine che possono essere accese direttamente dallo smartphone, essere comandate con la voce o cambiare colore a seconda dell’umore del proprietario di casa, ai televisori trasformati in contenitori di App e sempre connessi alla rete, agli elettrodomestici che si comandano da distanza, alle porte dotate di smart lock, che sbloccano automaticamente la porta quando arrivate a casa e la bloccano di nuovo quando uscite.

Read More

Rischi e benefici di una strategia Multi-Cloud

Rischi e benefici di una strategia Multi-Cloud

L’avvento del modello del Cloud Computing ha trasformato l’IT service delivery mettendo a disposizione delle aziende livelli superiori di flessibilità e agilità. Gli investimenti in servizi cloud sono in costante crescita (il mercato che a livello globale cresce di più è quello del Public Cloud) e oggi le aziende si trovano a gestire sempre più spesso una molteplicità di cloud diversi: secondo quanto riporta il “State of the Cloud Report 2018” di RightScale, la media è di 4,8 cloud diversi in uso, e quindi una strategia di Multi-cloud per l’82% delle aziende.

Read More

L’approccio tradizionale alla cybersecurity non funziona più

L’approccio tradizionale alla cybersecurity non funziona più

Le aziende hanno oggi un bisogno urgente di ripensare il proprio approccio alla gestione del rischio cyber. La trasformazione digitale in corso coinvolge tutta l’impresa, l’organizzazione, i processi, le infrastrutture e le singole persone: gli obiettivi sono ambiziosi, ma spesso ci si dimentica che la digitalizzazione comporta una maggiore vulnerabilità agli attacchi informatici.

Read More

Connected Car: quali i rischi per sicurezza e safety

Connected Car: quali i rischi per sicurezza e safety

Il mercato dei prodotti e servizi per le Connected Car, le auto del futuro collegate a Internet, è previsto valere 155 miliardi di dollari entro il 2022, una stima che parte dall’assunto che entro tale data oltre il 75% dei 92 milioni di auto vendute ogni anno sarà dotato di connettività alla rete. Perché questo mercato possa crescere è però indispensabile garantire la sicurezza, e quindi anche la safety, di queste autovetture avanzate e abilitate a fruire nuovi servizi online.

Read More