Sicurezza Informatica

PMI, come proteggersi in ambito IoT

IoT In tutto il mondo, aziende di ogni settore e dimensione si appoggiano quotidianamente a Internet nell'ambito delle proprie attività. Molte utilizzano la rete per promuovere o commercializzare prodotti e servizi, mentre altre la sfruttano per interagire con clienti, fornitori e partner tramite posta elettronica e altri meccanismi digitali. E la maggior parte invia e riceve denaro tramite online banking e altre piattaforme di pagamento. Dunque, le nostre aziende fanno ormai parte di un'intricata rete di dati e servizi applicativi la cui costante disponibilità ha assunto un ruolo sempre...

Più sicurezza per la stampa aziendale

Stampanti Giancarlo Soro, Country General Manager, Lexmark Italia, spiega a PMI.it come affrontare i rischi connessi ai processi di stampa aziendale.  Malware, ransomware, social engineering. I responsabili IT e i Chief Information Security Officer monitorano una vasta gamma di minacce per i dati aziendali critici. Ma c'è una categoria che spesso viene ignorata, categoria che però si trova all'interno del perimetro aziendale: sono i dispositivi di stampa multifunzione (MFP) che, non adeguatamente gestiti, costituiscono una minaccia significativa - sia da parte di hacker intraprendenti che da...

Reati sul lavoro: frodi IT e infedeltà

Reati in azienda Secondo una recente indagine Axerta (investigazioni aziendali), 4 imprese su 10 (42%) subiscono frodi da parte di dipendenti, dirigenti o amministratori, con notevoli danni economici. Non a caso, in cima alla lista dei reati sul lavoro che spaventano di più ci sono le frodi informatiche e l'infedeltà aziendale (entrambi citati nel 67% dei casi). Seguono acquisti (53%), furti e atti vandalici (40%), spionaggio industriale (33%), assenteismo e furto di materie prime (27%). => Frodi in azienda, le più diffuse L'analisi ha visto coinvolti 164 professionisti della sicurezza. Vincenzo...

Adozione dei servizi cloud e integrità dei dati

Cloud Computing Il cloud computing e la sicurezza dei dati sono entrati di prepotenza nell'agenda delle aziende IT. Lo sviluppo tecnologico apre infatti nuove sfide per le PMI, ma anche nuove strade e opportunità. Dal punto di vista degli aspetti giuridici più rilevanti in materia il quadro nazionale è complesso: in Italia non esiste una vera e propria normativa in materia, e quel che c'è è frammentario e confuso, non risponde alla realtà del mercato e soprattutto non protegge le aziende nei casi più problematici. => Linee Guida europee per il Cloud nelle PMI Responsabilità La tecnologia...

Privacy web, lucchetto verde ai siti sicuri

privacyweb Navigando in Rete, sul browser appaiono nuovi simboli come un lucchetto verde, un cerchio bianco o ancora un triangolino rosso: si tratta di segnali che indicano la sicurezza del sito Internet che si sta visitando. Il lucchetto verde identifica le pagine web dotate di certificato SSL (Secure Sokets Layer), che consente di effettuare con sicurezza anche operazioni a forte rischio privacy come i pagamenti con carta di credito. => Privacy: data protection officer Si tratta di un certificato emesso dalla certification authority, in seguito a un controllo. I siti sicuri devono essere...

Cybersecurity: innovazione in 5 mosse

Sicurezza Informatica Il mondo non sta mai fermo. In ambito tecnologico, questo comporta che innovazione e progresso costanti siano necessari per garantire sopravvivenza e crescita ai solution provider. In tema di cybersecurity, questa convinzione è ancora di più vitale importanza. Molti hacker sono persone estremamente intelligenti. C’è un solo modo per avere la meglio su questi ultimi: essere ancora più smart – e possibilmente più rapidi e creativi. E’ questo il motivo per cui ricerca e sviluppo sono attività fondamentali nel campo della sicurezza. I solution provider del settore devono offrire...

Sistemi e metodi per password sicure

Sicurezza Mobile Online banking, social network e sistemi aziendali di amministrazione o fruizione hanno tutti in comune la necessità di adottare credenziali di accesso. Si può fare da sé o affidarsi ad un software di creazione e gestione password. => Software gratis per creare password Se non si vuole delegare il tutto ad un sistema di password manager, però, è utile conoscere le regole di composizione delle credenziali più sicure, al fine di una facile e corretta memorizzazione. Partendo da un punto fermo: diversificare, complicare e ricordare facilmente le password di accesso sono i  tre...

Attacchi DDoS: lo scenario odierno

DDoS Pubblicato il nuovo Worldwide Infrastructure Security Report (WISR) di Arbor Networks sulla sicurezza delle infrastrutture mondiali giunto alla sua dodicesima edizione. In 12 anni, il campo delle minacce informatiche ha subito profonde trasformazioni ed il Report lo evidenzia. Ne abbiamo parlato con Marco Gioanola, Senior Consulting Engineer di Arbor Networks. In dodici anni di WISR quanto si sono evolute le minacce informatiche? Il nostro Report si concentra principalmente sulle problematiche operative affrontate quotidianamente dai professionisti della sicurezza informatica e...

Rischi informatici e priorità aziendali

Rischio imprese Come tutti gli anni cominciano ad arrivare i primi rapporti sugli attacchi (o sarebbe meglio dire sulle debolezze) informatici che hanno caratterizzato il 2016. La situazione attuale, confrontando i dati dello scorso anno, non è cambiata molto, segno questo che le imprese italiane ed in particolare le PMI continuano a non percepire come un problema prioritario la difesa delle proprie informazioni aziendali. Eppure, tanto nel settore privato che nel pubblico, mentre si continua a spingere verso la cosiddetta Industria 4.0 e verso l’Amministrazione Digitale, d’altra parte chi si occupa...

Mirai, la nuova minaccia IoT

IoT Mirai è una piattaforma che supporta i cosiddetti DDoS-for-hire, permettendo agli aggressori informatici di lanciare attacchi DDoS contro gli obiettivi desiderati in cambio di denaro. Considerato il vasto numero di dispositivi IoT non sicuri attualmente disponibili e in continua espansione, le botnet basate su Mirai rappresentano una minaccia concreta di cui si dovrà tenere conto nel futuro prossimo. Mirai continua a provocare interruzioni di rete causate dalla sua attività volta a predare i dispositivi IoT. A seguire, una consulenza in materia di mitigazione per gli operatori di banda...

X
Se vuoi aggiornamenti su Sicurezza Informatica

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy