Sicurezza Informatica

Adozione dei servizi cloud e integrità dei dati

Cloud Computing Il cloud computing e la sicurezza dei dati sono entrati di prepotenza nell'agenda delle aziende IT. Lo sviluppo tecnologico apre infatti nuove sfide per le PMI, ma anche nuove strade e opportunità. Dal punto di vista degli aspetti giuridici più rilevanti in materia il quadro nazionale è complesso: in Italia non esiste una vera e propria normativa in materia, e quel che c'è è frammentario e confuso, non risponde alla realtà del mercato e soprattutto non protegge le aziende nei casi più problematici. => Linee Guida europee per il Cloud nelle PMI Responsabilità La tecnologia...

Privacy web, lucchetto verde ai siti sicuri

privacyweb Navigando in Rete, sul browser appaiono nuovi simboli come un lucchetto verde, un cerchio bianco o ancora un triangolino rosso: si tratta di segnali che indicano la sicurezza del sito Internet che si sta visitando. Il lucchetto verde identifica le pagine web dotate di certificato SSL (Secure Sokets Layer), che consente di effettuare con sicurezza anche operazioni a forte rischio privacy come i pagamenti con carta di credito. => Privacy: data protection officer Si tratta di un certificato emesso dalla certification authority, in seguito a un controllo. I siti sicuri devono essere...

Cybersecurity: innovazione in 5 mosse

Sicurezza Informatica Il mondo non sta mai fermo. In ambito tecnologico, questo comporta che innovazione e progresso costanti siano necessari per garantire sopravvivenza e crescita ai solution provider. In tema di cybersecurity, questa convinzione è ancora di più vitale importanza. Molti hacker sono persone estremamente intelligenti. C’è un solo modo per avere la meglio su questi ultimi: essere ancora più smart – e possibilmente più rapidi e creativi. E’ questo il motivo per cui ricerca e sviluppo sono attività fondamentali nel campo della sicurezza. I solution provider del settore devono offrire...

Sistemi e metodi per password sicure

Sicurezza Mobile Online banking, social network e sistemi aziendali di amministrazione o fruizione hanno tutti in comune la necessità di adottare credenziali di accesso. Si può fare da sé o affidarsi ad un software di creazione e gestione password. => Software gratis per creare password Se non si vuole delegare il tutto ad un sistema di password manager, però, è utile conoscere le regole di composizione delle credenziali più sicure, al fine di una facile e corretta memorizzazione. Partendo da un punto fermo: diversificare, complicare e ricordare facilmente le password di accesso sono i  tre...

Attacchi DDoS: lo scenario odierno

DDoS Pubblicato il nuovo Worldwide Infrastructure Security Report (WISR) di Arbor Networks sulla sicurezza delle infrastrutture mondiali giunto alla sua dodicesima edizione. In 12 anni, il campo delle minacce informatiche ha subito profonde trasformazioni ed il Report lo evidenzia. Ne abbiamo parlato con Marco Gioanola, Senior Consulting Engineer di Arbor Networks. In dodici anni di WISR quanto si sono evolute le minacce informatiche? Il nostro Report si concentra principalmente sulle problematiche operative affrontate quotidianamente dai professionisti della sicurezza informatica e...

Rischi informatici e priorità aziendali

Rischio imprese Come tutti gli anni cominciano ad arrivare i primi rapporti sugli attacchi (o sarebbe meglio dire sulle debolezze) informatici che hanno caratterizzato il 2016. La situazione attuale, confrontando i dati dello scorso anno, non è cambiata molto, segno questo che le imprese italiane ed in particolare le PMI continuano a non percepire come un problema prioritario la difesa delle proprie informazioni aziendali. Eppure, tanto nel settore privato che nel pubblico, mentre si continua a spingere verso la cosiddetta Industria 4.0 e verso l’Amministrazione Digitale, d’altra parte chi si occupa...

Mirai, la nuova minaccia IoT

IoT Mirai è una piattaforma che supporta i cosiddetti DDoS-for-hire, permettendo agli aggressori informatici di lanciare attacchi DDoS contro gli obiettivi desiderati in cambio di denaro. Considerato il vasto numero di dispositivi IoT non sicuri attualmente disponibili e in continua espansione, le botnet basate su Mirai rappresentano una minaccia concreta di cui si dovrà tenere conto nel futuro prossimo. Mirai continua a provocare interruzioni di rete causate dalla sua attività volta a predare i dispositivi IoT. A seguire, una consulenza in materia di mitigazione per gli operatori di banda...

Fisco: servizi online più sicuri

Agenzia delle Entrate Aggiornati i servizio telematici dell'Agenzia delle Entrate, per fare spazio a nuove misure di sicurezza: gli utenti dovranno aggiornare i browser obsoleti entro il prossimo 1° dicembre. A partire dal tale data, per l’accesso ai servizi telematici anche tramite SPID, il nuovo Sistema pubblico di Identità digitale, le Entrate rafforzeranno le regole di sicurezza per innalzare il livello di protezione dei server esposti su Internet e garantire connessioni più affidabili, secondo le istruzioni tecniche definite dall’Agenzia per l’Italia Digitale (Agid). => Entratel e...

IoT nuova frontiera cybercrime

Cybercrime Nelle scorse settimane abbiamo assistito a un attacco DDoS (Distributed Denial-of-Service) senza precedenti, che ha preso di mira siti di estrema rilevanza quali Twitter, Pinterest, Amazon e Paypal solo per citarne alcuni. Concretamente non sono stati i siti ad essere colpiti bensì l’infrastruttura di Dyn, importante DNS provider che veicola verso i server dei website appena menzionati il traffico proveniente dagli utenti. La tecnica utilizzata dagli hacker ha previsto l’utilizzo di una botnet denominata Mirai che tramite una rete di device IoT violati, ha creato una grande...

Test online per sistemi di sicurezza

SECURSize valutazione sicurezza SECURSize è lo  strumento per la verifica online dei sistemi di sicurezza a disposizione delle aziende, realizzato da ASSIV (Associazione Italiana Vigilanza e Servizi Fiduciari/Confindustria) e ANIE Sicurezza. Il tool consente di valutare l’efficienza e l’efficacia del proprio sistema di sicurezza in maniera completa, dalla componente tecnologica alla videosorveglianza, dall’anti-intrusione alla rivelazione automatica incendio e ai servizi di vigilanza. Con pochi click il software fornisce un identikit a 360° del grado di sicurezza di un impianto, ma anche sulla tempestività...

X
Se vuoi aggiornamenti su Sicurezza Informatica

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy