Invito al Webinar “Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace”

Invito al Webinar “Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace”

Strumenti legali e tecnologici a supporto della difesa del business Giovedì 10 ottobre 2019 alle ore 11.00, nell’ambito di ECSM (European Cyber Security Month), VM Sistemi e Colin & Partners organizzano un webinar gratuito per affrontare l’argomento della protezione della Proprietà Intellettuale della tua azienda. Il consolidamento di prodotti e servizi sul mercato non può prescindere dalla valorizzazione…

L’Industrial Internet Consortium concentra la sua attenzione sui servizi agli utenti finali della tecnologia IIoT

L’Industrial Internet Consortium concentra la sua attenzione sui servizi agli utenti finali della tecnologia IIoT

L’Industrial Internet Consortium (IIC, società che si occupa di accelerare lo sviluppo aziendale tramite l’IIoT) ha annunciato un nuovo programma creato per favorire l’adozione dell’IIoT nell’industria ed aiutare gli utenti IT e OT a risolvere i problemi reali che si trovano ad affrontare nelle loro aziende. Il programma, denominato IIC Accelerator Program, comprende diverse iniziative…

atsec information security ottiene dall’OCSI l’accreditamento del proprio laboratorio per valutazioni di sicurezza dei prodotti ICT ai sensi dei Common Criteria – EAL4

atsec information security ottiene dall’OCSI l’accreditamento del proprio laboratorio per valutazioni di sicurezza dei prodotti ICT ai sensi dei Common Criteria – EAL4

atsec information security, Gruppo leader a livello mondiale nel settore della valutazione e certificazione di sicurezza di prodotti ICT ai sensi dei Common Criteria, ha ottenuto l’accreditamento del laboratorio della sede italiana da parte dell’Organismo di Certificazione della Sicurezza Informatica (OCSI) per la conduzione di valutazioni di sicurezza dei prodotti ICT secondo quanto previsto dallo…

Forum ICT Security 2019 – 16 Ottobre 2019 – Roma

Forum ICT Security 2019 – 16 Ottobre 2019 – Roma

Quest’anno il Forum ICT Security celebra la sua ventesima edizione: il prossimo 16 ottobre gli spazi dell’Auditorium della Tecnica, a Roma, saranno nuovamente attraversati dai principali esperti e operatori della sicurezza informatica italiana per un’intensa giornata di confronto e dibattito sui più attuali temi dell’agenda nazionale di cybersecurity. In apertura dell’evento è prevista la Tavola Rotonda “Digital Innovation…

Data Breach Investigations Report 2019 (DBIR) di Verizon – Download

Data Breach Investigations Report 2019 (DBIR) di Verizon – Download

I C-Level – ovvero i dirigenti di alto livello, che hanno accesso ai dati aziendali più sensibili – sono diventati il bersaglio principale degli attacchi di social engineering, avverte il Data Breach Investigations Report 2019 (DBIR) di Verizon. Rispetto agli anni precedenti, i senior executive corrono molto di più il rischio di essere vittime del…

Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital Transformation

Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital Transformation

Un evento a Baveno su come si affronta il lato oscuro della trasformazione digitale che spesso vede le aziende correre verso il Cloud e i nuovi servizi digitali senza adeguate competenze e senza avere piena coscienza dei rischi annessi e connessi Casale Monferrato (AL), 18 giugno 2019 – Si terrà il 25 giugno a Baveno…

E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?

E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?

Un targeted attack è un attacco organizzato, con un buon livello di pianificazione, rivolto a un obiettivo ben definito (industria, gruppo politico), in prevalenza non automatizzato. E’ infatti frequente rilevare dietro le quinte un vero e proprio hacking team dotato di capacità tecniche elevate, evidenziabili dagli indicatori di compromissione/attacco. La parola d’ordine è la seguente:…

Acronis: un approccio innovativo alla Cyber Protection

Acronis: un approccio innovativo alla Cyber Protection

Nell’odierno mondo digitale, i dati sono il bene più prezioso di cui dispone ogni azienda. L’economia dei dati e il suo principale motore, la democratizzazione dei dati, sta cambiando ovunque il panorama competitivo. Si stanno costruendo nuove industrie, mentre i modelli di business tradizionali stanno via via sparendo. Inoltre, la quantità di dati e il…

WatchGuard: Network Security, Secure Wi-Fi, and MFA Solutions

WatchGuard: Network Security, Secure Wi-Fi, and MFA Solutions

WatchGuard è un’azienda americana nata 23 anni fa che impiega circa 800 dipendenti. È presente in 21 Paesi, con sede a Seattle, Washington, e uffici in tutto il Nord America, Europa, Asia Pacifico e America Latina. Uno di questi uffici è situato a Roma presso il Parco dei Medici e sovraintende a tutta l’area del…

Monitoraggio continuo per combattere il cryptojacking

Monitoraggio continuo per combattere il cryptojacking

È la nuova tendenza nel settore della pirateria informatica e sembra essere diventato lo strumento preferito che i cyber-criminali utilizzano per monetizzare i loro attacchi. Stiamo parlando del cryptojacking, la tecnica che permette di sfruttare la potenza di calcolo dei dispositivi infettati per generare cripto-valute che finiscono nelle tasche dei pirati del web. Gli attacchi…