IT Bimodale/Hybrid e Sicurezza

IT Bimodale/Hybrid e Sicurezza

Bimodale, hybrid-cloud, o addirittura multi-cloud, sono le diverse “sfaccettature” che sta assumendo la nuova Information Technology. E la sicurezza gioca sicuramente un ruolo strategico. Come consulente strategico in ambito OpenStack e Private Cloud, ho la fortuna di incontrare molti CIO e CEO in tutta Europa. Posso dire che oramai, il Cloud Computing –sia Private sia…

Verizon 2016 Data Breach Investigations Report

Verizon 2016 Data Breach Investigations Report

Servizi finanziari Negli ultimi anni, il cambiamento dei requisiti di compliance normativa ha causato numerosi disequilibri nel settore dei servizi finanziari. Mentre le organizzazioni reagiscono ai cambiamenti, gli incidenti di sicurezza – largamente causati da intrusioni e furti – sono diventate di stretta attualità. L’edizione 2016 del Verizon Data Breach Investigations Report (DBIR) si basa…

Cyber Security: i trend del 2016

Cyber Security: i trend del 2016

Martin McKeay, Senior Security Advocate di Akamai, analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016 È ormai un fatto assodato che la sicurezza informatica diventerà sempre più importante nei prossimi anni, guadagnando sempre più attenzione da parte del grande pubblico. Ci troviamo agli inizi di una serie imponente di cambiamenti…

Cyber Intelligence: un passo avanti alle minacce informatiche

Cyber Intelligence: un passo avanti alle minacce informatiche

Le minacce informatiche stanno diventando sempre più parte integrante del tessuto digitale aziendale e gli attacchi mirati diventano sempre più subdoli e dinamici. Questa evoluzione nelle metodologie di attacco ha fatto emergere i limiti degli approcci tradizionali di sicurezza. Chi subisce un attacco deve potenziare le proprie capacità nell’individuare e riconoscere le minacce nei propri…

Sicurezza dei dati, tra password e comportamenti

Sicurezza dei dati, tra password e comportamenti

Tra i consigli che gli specialisti di sicurezza ci forniscono per tutelare i nostri account c’è l’attenzione che occorre prestare alla scelta della password, la quale deve essere complicata e soprattutto “robusta”, per evitare che sia facilmente scoperta. Così facendo, però, scegliere una password può diventare faticoso, visto il numero elevato di account che ormai…

Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015

Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015

Il 2015 ha registrato un sensibile incremento delle attività del CERT Nazionale. Se infatti nel corso della seconda parte del 2014 il CERT si era fortemente impegnato a stabilire i primi contatti con gli omologhi CERT internazionali, non solo a livello europeo, e a consolidare a livello nazionale le relazioni con i competenti soggetti pubblici…

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

Un modello di analisi dei rischi Il fenomeno del terrorismo di matrice islamica è un pericolo attuale e concreto che persisterà anche nel medio e lungo periodo negli elenchi delle minacce prioritarie delle agende nazionali. Se a ciò si aggiunge il crescente attivismo di tipo molecolare, si comprende come la complessità dello scenario sia, oggi…

Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

“Dentro gli smartphone che ognuno porta con sé ci sono più informazioni su ciascuno di noi che in qualsiasi altro dispositivo o in qualsiasi altro posto”. (Tim Cook) I PRESUPPOSTI DELLA VICENDA Un altro tsunami di orrore si alza e corre. Impietoso e disumano di nuovo si abbatte. Come sempre… viene spontaneo aggiungere. E stavolta…

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Per delineare l’assetto di ruoli e responsabilità nelle attività relative alla conservazione dei documenti informatici, occorre innanzitutto chiarire che tale obbligo dovrà essere assolto dal soggetto che ha prodotto il documento o da colui che, per legge, deve custodirlo. In tema di documento informatico, il Codice dell’amministrazione digitale (D.Lgs. n. 82/2005) stabilisce che i documenti…

Un anno in retrospettiva: le minacce cyber del 2015

Un anno in retrospettiva: le minacce cyber del 2015

In qualsiasi disciplina o attività, le prime settimane di ogni nuovo anno sono il momento migliore per fermarsi un attimo a fare il punto della situazione e tirare le somme su ciò che è successo nei precedenti dodici mesi. Valutare lo stato delle cose a mente fredda e ad intervalli prefissati aiuta infatti a rendersi meglio…