Risk Management e Cyber Resilience: la Cybersecurity impone strategie basate sulla ponderata coniugazione di scelte diversificate, che includano un’evoluzione organizzativa e culturale
Autore: Massimiliano Cassinelli
Ancora pochi giorni per compilare il questionario Osservatorio Attacchi Digitali in Italia di AIPSI, uno strumento utile anche per valutare la propria sicurezza
Siamo tutti obiettivo di un attacco informatico. Ma l’uomo può fare la differenza nella difesa e nella prevenzione
Nel corso di questo webinar abbiamo presentato le più recenti modalità di attacco e le strategie da predisporre per contrastare i cyberattacchi mitigando il rischio per il business
I criminali informatici non vanno in vacanza, ma sfruttano le nostre attività online per rubare i privilegi di rete. Un webinar gratuito per imparare a proteggere le Active Directory
Gli hacker non cercano più la password di un account, ma cercano l’account che si adatta ad una password, ingannando così i sistemi di difesa. In un webinar gratuito spieghiamo come difendersi
La sicurezza nel Cloud non è delegata al fornitore del servizio, ma occorre garantire un monitoraggio costante e continuo. Gastone Nencini ci spiega come difenderci
Ammettiamolo, tutti i CIO sono stati chiamati, più volte, a valutare i vantaggi e i rischi del Cloud. L’incubo principale è legato alle problematiche di sicurezza causate dall’esecuzione di applicazioni su piattaforme cloud come Amazon Web Services o Microsoft Azure. Eppure il passaggio appare sempre più inevitabile e, per questa ragione, occorre ragionare su cinque sfide fondamentali: la natura effimera degli asset le differenze tecnologiche il tasso di cambiamento e automazione l’aumento del volume di dati la mancanza di contesto Ognuna di queste sfide viene illustrata nel White Paper “Le 5 principali sfide e raccomandazioni per il Cloud Monitoring”,…
La presenza di un CSS – Chief Sustainability Officer migliora il livello di sicurezza informatica delle aziende manifatturiere
Siete sicuri di avere rispettato le regole base per rendere sicuro il vostro Cloud Azure? Ecco le cinque regole da non dimenticare
Sicurezza ed efficienza non sono più antagonisti, grazie alla soluzione di Monokee studiata per superare tutti i limiti e le debolezze delle password
Wibu-Systems a Norimberga per SPS: strategici di business e concetti di cybersicurezza interoperabili, efficienti, scalabili e pronti per l’Industria 4.0
L’azienda presenta le nuove soluzioni in grado di proteggere tutti i livelli dell’Industry 4.0 preservando la business continuity
In Gazzetta Ufficiale il decreto sul CSIRT italiano, chiamato a definire le procedure tecniche per la prevenzione e la gestione degli incidenti informatici
Gastone Nencini, uno dei principali esperti italiani di Cyber Security, ci spiega come sono evoluti gli attacchi e quali strategie attuare per difendersi in modo efficace
Per proteggere una rete industriale occorre un’analisi continua, che non può prescindere dall’impiego di soluzioni sviluppate proprio per l’OT
Si chiama Obserbot il software, sviluppato da Enea, in grado di analizzare lo stato delle infrastrutture critiche per prevenire guasti, interruzioni ed attentati
Security Words – Andrea Muzzi di F-Secure spiega che il GDPR non deve fare paura, ma è un cammino che le aziende e Vendor devono intraprendere insieme per proteggere i propri dati
Security Words – Marco Zanovello di Yarix – Var Group spiega che per combattere il Cyber Crime è fondamentale l’Information Sharing, ovvero la condivisione delle informazioni sugli attacchi in corso
Security Words – Francesco Tieghi di ServiTecno spiega che le piattaforme di Anomaly Detection permettono di capire come alcuni comportamenti anomali sia indicatori di attacchi o violazioni in atto