Autore: Laura Del Rosario

Ponemon Institute e FireEye pubblicano il secondo studio annuale sull’impatto economico dei Security Operations Centers, illustrando le crescenti complessità nella relativa gestione, l’aumento dei costi del personale e dell’outsourcing e la spesa prevista per nuove tecnologie

Read More

Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilità è possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai nuovi contesti dell’It, che negli ultimi anni si caratterizza per un perimetro e dei contesti non più rigidamente definiti. Sapersi muovere in questo nuovo contesto diventa fondamentale. Come? Controllando i percorsi di accesso di utenti e automi verso quelli che sono gli asset critici delle…

Read More

https://vimeo.com/376838118 Termini come Smart Factory, Smart City, Connected Car, IoT o domotica sono ormai all’ordine del giorno e tutti hanno come comune denominatore la necessità di connettività per poter trasferire i dati. Gli oggetti comunicano e comunicheranno sempre di più tra di loro per semplificare la vita all’uomo, ma se da un lato tutto questo ha dei vantaggi chiari e innegabili, dall’altro accanto alle sterminate potenzialità si aprono anche nuovi problemi legati alla dimensione della sicurezza. Il pericolo è infatti quello che questi apparati possano entrare nel mirino degli hacker che potrebbero utilizzarli per chiedere riscatti o addirittura bloccarli, con…

Read More

ESET ha presentato la nuova versione di ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium, che puntano a offrire varie possibilità di integrazione multipiattaforma, un sistema di apprendimento automatico avanzato, un gestore di password migliorato e un’avanzata e sicura crittografia dei dati. I nuovi aggiornamenti rispondono alla necessità globale di proteggere al meglio gli utenti privati in un mondo sempre più connesso. Secondo gli esperti di ESET infatti, il numero crescente di dispositivi connessi a Internet rappresenta un’opportunità allettante per gli hacker e senza prodotti di sicurezza che possano costantemente affrontare a tutti i livelli attacchi sempre…

Read More

A cura di Richard Bennett, Head of Accelerate & Advisory Services EMEA, VMware Quando si parla di conformità normativa non viene immediatamente da pensare all’automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anziché rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le nuove norme agevolmente, evitando così le insidie​ delle sanzioni locali o di settore. Tuttavia, aderire a ogni nuova direttiva è più facile a dirsi che a farsi: tra il 2009 e il 2012, sono state pubblicate oltre 50.000 normative nei Paesi del G20, numero che…

Read More