Menu

IT Security & EDP Auditing (31)

Web Application Firewall: dopo la 3.0, in arrivo la nuova generazione 360Âş

Oggi è ormai pressoché normale utilizzare Firewall e sistemi di prevenzione delle intrusioni (Intrusion Prevention Systems - IPS) per proteggere le applicazioni aziendali da accessi non consentiti. Un baluardo che tuttavia non si sta rivelando così sicuro come si sarebbe auspicato, visto che gli aggressori sono tuttora in grado di sfruttare le vulnerabilità di sistemi reti e applicazioni traendone vantaggi pecuniari e non solo. Fenomeno confermato di continuo dai dati sugli attacchi andati a buon fine e al giro d’affari che ruota attorno alla cybercriminalità.

Massimo Romagnoli, Country Manager per l’Italia di Positive Technologies

Leggi tutto...

Protezione delle IdentitĂ : non Abbassare la Guardia!

Viviamo nell'Era On-Demand: far aspettare i clienti per informazioni e servizi fruibili via Web è un lusso che non ci si può più permettere. Ma... Attenzione ai rischi: i dati e le identità vanno sempre tutelate e protette!

Jimmy Nilsson, Professional Services Director APAC & EMEA, Verizon Enterprise Solutions

Leggi tutto...

Il Ruolo del CISO in Continua Evoluzione

Il Chief Information Security Officer (CISO) è in continua trasformazione, dovendo far fronte a sempre nuovi rischi informatici. La complessità delle infrastrutture IT, la necessità di rispettare compatibilità e normative, la proliferazione di dati sensibili aprono sempre nuovi fronti sui quali intervenire. E mentre aumentano gli investimenti e gli sforzi, non passa settimana senza che i media denuncino nuove violazioni, incidenti e minacce. Come può gestire il CISO tutto questo?

Ivan Straniero, Regional Manager Southern & Eastern Europe di Arbor Networks

Leggi tutto...

GDPR: Ruoli vecchi e nuovi

Il GDPR, nuovo Regolamento europeo sulla Privacy, ha introdotto la nuova figura del DPO, ma ha anche ridefinito in modo significato il concetto di Responsabile di trattamento, costringendo i Titolari a ripensare ai propri organigrammi privacy.

Giancarlo Butti (LA BS7799). (LA ISO 27001:2005 - 2013), ISM, CRISC, DPO

Leggi tutto...

Cybersicurezza: 6 miti da sfatare!

Sintesi ragionata su termini impropri e mezze verità dell'IT Security emerse dall’edizione 2016 del Data Breach Investigations Report (DBIR), l'indagine annuale sulle violazioni dei dati informatici sponsorizzata da Verizon.

Laurance Dine, Managing Principal, Investigative Response Verizon RISK Team

Leggi tutto...

Shopping Natalizio OnLine: Commercianti, Attenti alla Sicurezza!

Si avvicina la stagione natalizia e, come l'anno scorso, c'è da attendersi un altro balzo in avanti dello shopping OnLine. A favorirlo anche la notte bianca dell'eCommerce indetta per il prossimo 7 novembre da NetComm con il supporto della gran parte degli operatori dell'eCommerce nazionale. Grandi vantaggi, grande scelta, ma anche grandi pericoli per consumatori e commercianti, a fronte dei quali è bene prendere le dovute precauzioni...

Ivan Straniero, Territory Manager Sout-East and Eastern Europe di Arbor Networks

Leggi tutto...

Il nuovo Lato Oscuro del Cyber Hacking Portato allo Scoperto dal Caso Ashley Madison

La consistente violazione dei dati patita da uno dei siti di dating online più frequentati del mondo ha fatto emergere la nuova filisofia ricattatoria seguita dagli hacker...

Paolo Arcagni, Systems Engineer Manager Italy & Malta di F5 Networks

Leggi tutto...

Cookie: Navigare tra i Meandri delle Nuove Normative

Le Considerazioni Scaturite dalle Esperienze Maturate nell'Assunzione dei Provvedimenti per Adeguare i Propri Sistemi al Provvedimento del Garante per la Protezione dei Dati Personali / Individuazione delle Modalità Semplificate per l'Informativa e l'Acquisizione del Consenso per l'Uso dei Cookie Entrato di Recente in Vigore.

Giancarlo Butti

Leggi tutto...

Sicurezza, che Noia!

Siamo circondati: tra PC, Tablet, SmartPhone, APPs, allarmi e telecamere intelligenti, il Cloud Computing ci sta ponendo al centro di un microcosmo informatico nel quale, se non stiamo attenti, rischiamo di perdere la nostra identitĂ . Magari, non quella personale, ma certo quella virtuale...

Leggi tutto...

Sicurezza delle Password: fondamentale per l’Enterprise Mobility, problema da risolvere per l’IT

Sicurezza delle Password: fondamentale per l’Enterprise Mobility, problema da risolvere per l’IT

L'esponenziale diffusione di SmartPhone e Tablet anche negli ambienti di lavoro mette le imprese di fronte al problema della tutela delle informazioni e dei dati sensibili, con la conseguente necessitĂ  di intraprendere strategie di sicurezza per proteggersi dalla perdita o furto di dati!

Gary McConnell, Managing Partner Clever Consulting

Leggi tutto...

Privacy: Banche Sotto Controllo

Privacy: Banche Sotto Controllo

Da pochi giorni è entrato in vigore il provvedimento del Garante per la protezione dei dati personali “Prescrizioni in materia di circolazione delle informazioni in ambito bancario e di tracciamento delle operazioni bancarie” Oltre a quanto si può desumere dal titolo, il provvedimento ha in realtà un inatteso e sottovalutato impatto sul controllo degli adempimenti Privacy nelle banche.

di Giancarlo Butti

Leggi tutto...

Con LiveSafe, McAfee inaugura il "servizio di sicurezza unico" per PC e Device Mobili

Con LiveSafe, McAfee inaugura il "servizio di sicurezza unico" per PC e Device Mobili

Una rapida prova su strada del nuovo prodotto/servizio dell'azienda controllata da Intel ne rileva la versatilitĂ  nella protezione con un'unica soluzione di tutti i propri PC, Tablet e SmartPhone.

Gianni Giaccaglini

Leggi tutto...

Il prezzo dei Bitcoin

Il prezzo dei Bitcoin

Per la nuova valuta virtuale si aprono nuove frontiere, ma tempi duri: sono giĂ  oltre 300 le "monete elettroniche" in uso, con una battaglia per il predominio che si annuncia aspra, vista la posta in gioco, e non senza colpi bassi sul piano della sicurezza e delle pressioni commerciali

Ivan Straniero, Arbor Networks

Leggi tutto...

Sicurezza IT? Sempre peggio: nell'ultimo anno violati i sistemi del 70% delle aziende

Sicurezza IT? Sempre peggio: nell'ultimo anno violati i sistemi del 70% delle aziende

I dati dell'indagine del Ponemon Institute finanziata da Unisys. Le aziende più a rischio quelle dei servizi, della petrolchimica, dell’ energia e dell'industria manifatturiera.

Leggi tutto...

Protezione DDoS: quanto vale per le aziende? Come applicarla?

Protezione DDoS: quanto vale per le aziende? Come applicarla?

Gli attacchi DDoS continuano ad evolvere e negli ultimi dodici mesi è stata osservata una fortissima crescita nel numero e nelle dimensioni degli attacchi in corso. Quando combiniamo questo fatto con la crescente dipendenza delle aziende dalla connettività Internet, sia per la generazione del fatturato che per l'accesso a dati e applicazioni residenti su cloud, la protezione dalle minacce DDoS dovrebbe essere una priorità assoluta.

di Darren Anstee, Director of Solutions Architects, Arbor Networks

Leggi tutto...

New Media ed AttivitĂ  Promozionali

New Media ed AttivitĂ  Promozionali

In aggiunta ai tradizionali strumenti di comunicazione (telefono, posta cartacea), la disponibilità di posta elettronica, sms, Social Network nonché la onnipresenza di servizi internet accessibili ovunque offre delle opportunità incredibili per le attività promozionali delle aziende. Attività che tuttavia devono seguire le rigorose regole previste dalla normativa per la Privacy, il cui mancato rispetto può portare a sanzioni anche molto rilevanti (come testimoniano al riguardo le recenti iniziative del Garante per la protezione dei dati personali)...

di Giancarlo Butti

Leggi tutto...
Sottoscrivi questo feed RSS