Menu

IT Security & EDP Auditing (34)

Protezione DDoS: quanto vale per le aziende? Come applicarla?

Protezione DDoS: quanto vale per le aziende? Come applicarla?

Gli attacchi DDoS continuano ad evolvere e negli ultimi dodici mesi è stata osservata una fortissima crescita nel numero e nelle dimensioni degli attacchi in corso. Quando combiniamo questo fatto con la crescente dipendenza delle aziende dalla connettività Internet, sia per la generazione del fatturato che per l'accesso a dati e applicazioni residenti su cloud, la protezione dalle minacce DDoS dovrebbe essere una priorità assoluta.

di Darren Anstee, Director of Solutions Architects, Arbor Networks

Leggi tutto...

New Media ed Attività Promozionali

New Media ed Attività Promozionali

In aggiunta ai tradizionali strumenti di comunicazione (telefono, posta cartacea), la disponibilità di posta elettronica, sms, Social Network nonché la onnipresenza di servizi internet accessibili ovunque offre delle opportunità incredibili per le attività promozionali delle aziende. Attività che tuttavia devono seguire le rigorose regole previste dalla normativa per la Privacy, il cui mancato rispetto può portare a sanzioni anche molto rilevanti (come testimoniano al riguardo le recenti iniziative del Garante per la protezione dei dati personali)...

di Giancarlo Butti

Leggi tutto...

Malware: sempre più in pericolo anche le fabbriche di produzione industriale!

Malware: sempre più in pericolo anche le fabbriche di produzione industriale!

La pervasività del crimine informatico si estende ormai anche agli impianti industriali, sempre più governati da processi automatici che se attaccati rischiano di bloccare l'intera produzione. Un nuovo fronte sul quale occorre elevare barriere di difesa, sul quale Trend Micro e Siemens hanno avviato una nuova collaborazione.

Leggi tutto...

La Gestione dei Rifiuti Elettronici

La Gestione dei Rifiuti Elettronici

Alla fine del suo ciclo di vita un pc o un’altra apparecchiatura che contiene dati può subire destini diversi. In questo articolo cerchiamo di capire come ci si deve comportare per la salvaguardia delle informazioni aziendali e per il rispetto delle normative.

Leggi tutto...

Ed Snowden, Uomo dell'Anno per il 2013 per l'IT

Ed Snowden, Uomo dell'Anno per il 2013 per l'IT

Sì, mi rendo conto che forse è una provocazione eccessiva e che non tutti possono pensarla come me, ma per chi si occupa di innovazione tecnologica e informatica credo che nessuno abbia segnato l'anno più di Edward Joseph Snowden, protagonista assoluto del Datagate.

Leggi tutto...

Sicuri per legge (parte seconda)

Sicuri per legge (parte seconda)

Riprendiamo l’analisi delle Nuove disposizioni di vigilanza prudenziale per le banche già esaminate nella prima parte di questo articolo anch'esso intitolato "Sicuri per Legge", concentrando questa volta la nostra attenzione sulla parte dedicata all’analisi del rischio.

Leggi tutto...

Riflessioni su Malware, Cybercrimine e Firewall

Di Malware si parla sempre di più a convegni, sul Web, sui giornali. E non per caso: le drammatiche storie di attacchi criminali a grandi organizzazioni, statali e private, sono all'ordine del giorno, con blocchi delle attività e perdite economiche. Le considerazioni che seguono scaturiscono da due convegni di società specializzate nel contrasto al malware, Fortinet e Check Point......

Leggi tutto...

Perdita dei dati: i 10 casi più curiosi nel 2013

Perdita dei dati: i 10 casi più curiosi nel 2013

Paolo Salin, Country Director di Kroll Ontrack Italia

Quando si rompe un disco e i dati non erano stati salvati, è un disastro. Ma non tutto è sempre perduto. Ci sono strumenti e competenze che possono risolvere molti casi apparentemente disperati. Ma le situazioni reali sono spesso in grado di superare di gran lunga la fantasia...

Leggi tutto...

Miglior AntiMalware e AntiVirus: attenzione ai pericoli dei Tool Gratis! - Parte 2

Miglior AntiMalware e AntiVirus: attenzione ai pericoli dei Tool Gratis! - Parte 2

La storia è iniziata nella Parte 1, dove abbiamo visto come rimuovere il Malware QVO6 e come evitare di installare del Tool Anti-Virus pericolosi per noi. Ora scegliamo il Miglior Tool Anti-Malware sulla base di una settimana di prove fatte e delle analisi reperibili sul Web. 

Leggi tutto...

Malware: cos'è? Come ci si difende?

Il termine Malware, che sta ad indicare Software Maligno, comprende tante voci che vanno dai Virus ai Worm, dai Cavalli diTroja allo Spyware, dai motori che creano nodi di BotNet ai Rootkit. Elementi accomunati dall'essere dannosi per il PC e per gli utenti che ne divengono vittime, ma per i quali gli Anti-Virus tradizionali non sempre bastano...

Leggi tutto...

Miglior AntiMalware e AntiVirus: attenzione ai pericoli dei Tool Gratis! - Parte 1

Miglior AntiMalware e AntiVirus: attenzione ai pericoli dei Tool Gratis! - Parte 1

Questa storia inizia in modo casuale, ma apre la finestra su un mondo davvero infinito di truffatori, insidie nascoste, pericoli che sfruttano l'ingenuità e l'incompetenza di tutti noi. Ma cominciamo dall'inizio, quando sono rimasto vittima di un fastidioso Malware chiamato QVO6 che oltre ad aprire sui miei Web Browser delle nuove Tab su di un motore di ricerca di pessima qualità, mi propinava anche pubblicità nel mezzo delle pagine Web, mentre non sono sicuro facesse anche di peggio... 

Leggi tutto...

Sicuri per legge (parte prima)

Sicuri per legge (parte prima)

Per la prima volta le disposizioni di vigilanza di Banca d’Italia parlano espressamente in modo diffuso del sistema informativo aziendale. Come spesso facciamo cerchiamo di trarre spunti da questo documento, dedicato al mondo bancario, per applicarne i suggerimenti anche in altri ambiti.

Leggi tutto...
Sottoscrivi questo feed RSS