Sicurezza Informatica

Unicredit, attacco hacker sui dati di 400mila clienti

Unicredit Due attacchi informatici in un anno, l'ultimo in luglio, sui sistemi di Unicredit, che però non sono riusciti a violare le password e i conti correnti dei clienti: gli hacker hanno però avuto accesso a dati su prestiti personali in corso presso clienti italiani. A comunicare l'ultimo attacco hacker è la stessa banca, che ha anche identificato il "colpevole": un partner commerciale esterno italiano. => Proteggere il cloud dagli attacchi DDoS Il primo attacco è avvenuto nel settembre 2016, il secondo fra giugno e luglio 2017, quindi nelle ultime settimane. Per la precisione, si è...

Data center e rischio DDoS

Cloud security L’adozione dei servizi cloud continua a farsi strada tra le aziende, desiderose di ottenere i benefici associati a questa soluzione in termini di costo, scala e flessibilità. Qualunque sia il provider scelto, che si tratti di un grande e noto operatore pubblico di servizi cloud o di una piccola organizzazione specializzata in servizi cloud o di outsourcing mirati, le aziende si affidano in misura crescente a servizi per dati e applicazioni accessibili in larga parte tramite Internet. Ciò significa purtroppo che l’accesso ai servizi è subordinato alla disponibilità della...

Come proteggere il cloud dagli attacchi DDoS

Cloud security La migrazione in cloud è un argomento di grande attualità da almeno un paio d’anni e sono ormai numerosissime le aziende di vario tipo e dimensione che propongono questo tipo di servizio. Esiste un vasto assortimento di proposte finalizzate alla migrazione di dati e applicazioni in cloud, variabili in funzione del tipo di servizio specifico e della grandezza degli operatori: dai grandi cloud provider pubblici o ibridi ai service provider più piccoli e specializzati che offrono servizi gestiti mirati. Tutti hanno però in comune un’infrastruttura multi-tenant con accesso basato...

PMI, come proteggersi in ambito IoT

IoT In tutto il mondo, aziende di ogni settore e dimensione si appoggiano quotidianamente a Internet nell'ambito delle proprie attività. Molte utilizzano la rete per promuovere o commercializzare prodotti e servizi, mentre altre la sfruttano per interagire con clienti, fornitori e partner tramite posta elettronica e altri meccanismi digitali. E la maggior parte invia e riceve denaro tramite online banking e altre piattaforme di pagamento. Dunque, le nostre aziende fanno ormai parte di un'intricata rete di dati e servizi applicativi la cui costante disponibilità ha assunto un ruolo sempre...

Più sicurezza per la stampa aziendale

Stampanti Giancarlo Soro, Country General Manager, Lexmark Italia, spiega a PMI.it come affrontare i rischi connessi ai processi di stampa aziendale.  Malware, ransomware, social engineering. I responsabili IT e i Chief Information Security Officer monitorano una vasta gamma di minacce per i dati aziendali critici. Ma c'è una categoria che spesso viene ignorata, categoria che però si trova all'interno del perimetro aziendale: sono i dispositivi di stampa multifunzione (MFP) che, non adeguatamente gestiti, costituiscono una minaccia significativa - sia da parte di hacker intraprendenti che da...

Reati sul lavoro: frodi IT e infedeltà

Reati in azienda Secondo una recente indagine Axerta (investigazioni aziendali), 4 imprese su 10 (42%) subiscono frodi da parte di dipendenti, dirigenti o amministratori, con notevoli danni economici. Non a caso, in cima alla lista dei reati sul lavoro che spaventano di più ci sono le frodi informatiche e l'infedeltà aziendale (entrambi citati nel 67% dei casi). Seguono acquisti (53%), furti e atti vandalici (40%), spionaggio industriale (33%), assenteismo e furto di materie prime (27%). => Frodi in azienda, le più diffuse L'analisi ha visto coinvolti 164 professionisti della sicurezza. Vincenzo...

Adozione dei servizi cloud e integrità dei dati

Cloud Computing Il cloud computing e la sicurezza dei dati sono entrati di prepotenza nell'agenda delle aziende IT. Lo sviluppo tecnologico apre infatti nuove sfide per le PMI, ma anche nuove strade e opportunità. Dal punto di vista degli aspetti giuridici più rilevanti in materia il quadro nazionale è complesso: in Italia non esiste una vera e propria normativa in materia, e quel che c'è è frammentario e confuso, non risponde alla realtà del mercato e soprattutto non protegge le aziende nei casi più problematici. => Linee Guida europee per il Cloud nelle PMI Responsabilità La tecnologia...

Privacy web, lucchetto verde ai siti sicuri

privacyweb Navigando in Rete, sul browser appaiono nuovi simboli come un lucchetto verde, un cerchio bianco o ancora un triangolino rosso: si tratta di segnali che indicano la sicurezza del sito Internet che si sta visitando. Il lucchetto verde identifica le pagine web dotate di certificato SSL (Secure Sokets Layer), che consente di effettuare con sicurezza anche operazioni a forte rischio privacy come i pagamenti con carta di credito. => Privacy: data protection officer Si tratta di un certificato emesso dalla certification authority, in seguito a un controllo. I siti sicuri devono essere...

Cybersecurity: innovazione in 5 mosse

Sicurezza Informatica Il mondo non sta mai fermo. In ambito tecnologico, questo comporta che innovazione e progresso costanti siano necessari per garantire sopravvivenza e crescita ai solution provider. In tema di cybersecurity, questa convinzione è ancora di più vitale importanza. Molti hacker sono persone estremamente intelligenti. C’è un solo modo per avere la meglio su questi ultimi: essere ancora più smart – e possibilmente più rapidi e creativi. E’ questo il motivo per cui ricerca e sviluppo sono attività fondamentali nel campo della sicurezza. I solution provider del settore devono offrire...

Sistemi e metodi per password sicure

Sicurezza Mobile Online banking, social network e sistemi aziendali di amministrazione o fruizione hanno tutti in comune la necessità di adottare credenziali di accesso. Si può fare da sé o affidarsi ad un software di creazione e gestione password. => Software gratis per creare password Se non si vuole delegare il tutto ad un sistema di password manager, però, è utile conoscere le regole di composizione delle credenziali più sicure, al fine di una facile e corretta memorizzazione. Partendo da un punto fermo: diversificare, complicare e ricordare facilmente le password di accesso sono i  tre...

X
Se vuoi aggiornamenti su Sicurezza Informatica

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy