Sicurezza Informatica

Sicurezza informatica: formazione a Vicenza

Sicurezza dati informatici Esac Formazione propone un percorso formativo gratuito in tema di sicurezza dei dati informatici, rivolto ai lavoratori e a tutti coloro che vogliono approfondire questa tematica. Il corso si svolgerà presso la sede di Creazzo, Vicenza, a partire dal prossimo 15 novembre. => Sicurezza informatica: rischi, sfide e opportunità Argomenti Durante il corso di formazione si parlerà di: Policy di sicurezza; Creazione di password robuste; Difendersi dal Social Engineering. Obiettivo del corso illustrare alcuni aspetti importanti per tutelare la privacy aziendale, tenendo...

Furto identità e frodi creditizie, allarme in Italia

Frodi fiscali Secondo quanto emerso dall’ultima edizione dell’Osservatorio CRIF sui furti d’identità e le frodi creditizie in Italia, nell'anno 2015 sono stati 25.300 i casi verificatisi nel nostro Paese. Ne è derivata una perdita economica superiore ai 172 milioni di euro, anche a fronte di un aumento dell'importo frodato rispetto al 2014: +32,0% per i casi di frode con importo compreso tra 3.000 e 5.000 euro. In calo, invece, quelli che hanno avuto un importo inferiore ai 1.500 euro, pari al 32,8% delle frodi avvenute nel 2015.  => Furto d'identità sui social network Fascia...

e-Banking, più rischi per Imprese e Retail

Digital banking Il maggior numero di attacchi ai clienti dei servizi di banking online riguarda i conti correnti in ambito Retail, ma misurando il dato in termini di volumi economici le frodi colpiscono soprattutto le imprese, con un trend in netto aumento. Sono i dati contenuti nel report Sicurezza Abi Lab presentato nel corso del convegno "Banche e sicurezza 2016". => Le banche alla prova della trasformazione digitale Lo 0,14% dei clienti Retail dei servizi di Internet Banking ha subito un furto di credenziali nel 2015, in linea con il dato 2014 e a subire un danno economico è stato lo 0,0031%...

Sicurezza: come proteggere i dati dai dipendenti

Sicurezza dati Le minacce alla sicurezza aziendale non arrivano solo dai cyber criminali, ma possono arrivare anche dall'interno dell'organizzazione, ovvero dai dipendenti. Questi possono, volontariamente o meno, compromettere l'integrità e/o la confidenzialità dei dati aziendali esponendo l'impresa ad eventuali azioni legali e a volte danneggiandone la reputazione. Nella maggioranza dei casi il dipendente mette a rischio l'azienda in maniera non intenzionale ad esempio: => Leggi come proteggere l'azienda dal BYOD scaricando software pirata, azioni che espongono l'azienda al rischio di...

Imprese e Cyber Risk: Summit RSA a Roma

RSA Summit EMEA Si tiene a Roma il 23 giugno 2015 il Summit 2015 organizzato da RSA EMEA per promuovere la condivisione di informazioni e strumenti di protezione contro il Cyber Risk, tra nuove minacce e strategie per contrastarlo che esulano dalle consuete tattiche ormai poco efficaci. => Cybercrime nelle PMI: rischi e soluzioni Advanced Cyber Defense L’obiettivo del summit RSA (divisone Sicurezza di EMC) è promuovere un’Advanced Cyber Defense grazie alla presenza di esperti di sicurezza (consulta l'Agenda) e degli stessi partecipanti all’evento, gratuito, che mettono a disposizione...

Adozione dei servizi cloud e integrità dei dati

Cloud Sicuro Sfide IT e diritto informatico Il cloud computing e la sicurezza dei dati sono entrati di prepotenza nell'agenda delle aziende IT. Lo sviluppo tecnologico apre infatti nuove sfide per le PMI, ma anche nuove strade e opportunità come la virtualizzazione delle infrastrutture e dalla Nuvola su Internet. Dal punto di vista degli aspetti giuridici più rilevanti in materia il quadro nazionale è piuttosto complesso: in Italia non esiste ancora una vera e propria normativa in materia di sicurezza informatica, e quel che c'è è frammentario e confuso, non risponde alla realtà del mercato e...

Firma grafometrica e impronte digitali: nuove regole Privacy

Firma grafometrica e impronte digitali Approvate da parte del Garante per la Privacy le nuove regole per impronte digitali e firma grafometrica, si tratta di un nuovo quadro unitario con semplificazioni sugli adempimenti ed accorgimenti di carattere tecnico, procedurale ed organizzativo per mantenere alti i livelli di sicurezza in cado si utilizzo di determinati tipi di dati biometrici. => Firma grafometrica: via libera alla dematerializzazione L'utilizzo di questi ultimi si sta recentemente diffondendo con l'integrazione dei dispositivi biometrici anche in prodotti di largo consumo, per questo si è reso necessario...

Malware, anche le PMI sono sotto tiro

Malware Spesso si tende a considerare la sicurezza informatica un aspetto che riguarda solamente le organizzazioni di dimensioni più grandi perché sono quelle che gestiscono gli asset più significativi, in termini sia di denaro che di quantità di dati, ma anche perché sono quelle più visibili. Non sempre però questa percezione risponde alla realtà e le piccole aziende non sono per forza più sicure rispetto alle grandi. Un recente studio della National Cyber-Security Aliance ha mostrato come il 67% degli attacchi registrati nel corso del 2012 abbia in realtà riguardato realtà sotto i...

Allarme Bancomat: garantiti gli ATM con Xp

ATM Mancano pochi giorni al termine del supporto per Windows Xp: dall'8 aprile potremo dire addio al sistema operativo di Microsoft, o meglio ai suoi aggiornamenti di sicurezza, e viene da domandarsi cosa accadrà a quel 95% di bancomat che lo utilizzano. In generale rimarranno scoperti dal supporto Microsoft tutti i pc con istallato Windows Xp che nel mondo rappresentano ancora un consistente 32% e che potrebbero subire, a partire da aprile, attacchi dei cyber criminali volti a sfruttare le falle del sistema che non saranno più coperte da aggiornamenti. Per quanto riguarda gli ATM, il...

Suite di sicurezza per il Mobile in azienda

Mobile Strategy CA Gli operatori mobili italiani cominceranno presto a essere alleati delle PMI, con offerte per la gestione sicura di smartphone e tablet aziendali. Evolvono infatti le soluzioni mirate via cloud, come ha spiegato a PMI.it Fabio Fregi, amministratore delegato di Computer Associates (CA). L’azienda ha da poco presentato una suite particolare: «la prima con cui controllare tutta la mobilità in azienda, end-to-end, mentre le altre soluzioni di Mobile Device Management tendono a occuparsi solo di aspetti parziali o della gestione del singolo dispositivo». =>Guida alle politiche di...

X
Se vuoi aggiornamenti su Sicurezza Informatica

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy