Programma Forum ICT Security 2018

Programma Forum ICT Security 2018

Mancano pochi giorni al Forum ICT Security 2018: il prossimo 24 ottobre i protagonisti della sicurezza informatica italiana torneranno a incontrarsi all’Auditorium della Tecnica, a Roma, per confrontarsi sui temi più attuali e le sfide impellenti in ambito di cybersecurity. Giunto alla diciannovesima edizione, in questi anni il Forum è stato testimone e interprete di…

Gestire gli account privilegiati per combattere i data breach e ridurre il potenziale distruttivo degli attacchi informatici

Gestire gli account privilegiati per combattere i data breach e ridurre il potenziale distruttivo degli attacchi informatici

La gestione degli account cosiddetti privilegiati, vale a dire aventi privilegi amministrativi sulla infrastruttura IT (reti, sistemi, applicazioni, cloud), costituisce una delle tematiche, nell’ambito della disciplina più ampia della gestione delle identità e degli accessi (IAM), che ha assunto un rilievo particolare negli ultimi anni, alla luce dei più recenti ed eclatanti attacchi informatici e…

Valutare un servizio DDoS gestito – Cinque caratteristiche da ricercare per ottenere il massimo

Valutare un servizio DDoS gestito – Cinque caratteristiche da ricercare per ottenere il massimo

Gli argomenti a favore di un servizio di protezione e di mitigazione DDoS gestito sono più che assodati. Stringendo una collaborazione con un provider capace di monitorare le operazioni di sistema vi liberate da un grande peso in ambito IT, incrementate le risorse per lo staff e avete la possibilità di accedere a competenze specifiche…

Aggiornamento della ISO/IEC 29100 “Privacy framework”

Aggiornamento della ISO/IEC 29100 “Privacy framework”

A giugno 2018 è stata pubblicata una correzione (“Amendement 1: Clarifications”) della ISO/IEC 29100 dal titolo “Privacy framework”, lo standard internazionale che si propone come base per le ulteriori attività di normazione in materia di privacy. La ISO/IEC 29100 fu pubblicata a dicembre 2011 e fino ad oggi è stata usata come base, ad esempio,…

10th Anniversary Party di Kaspersky Lab Italy

10th Anniversary Party di Kaspersky Lab Italy

Kaspersky Lab è in Italia da dieci anni. Ha festeggiato questo traguardo in una spettacolare location a Roma, alla presenza del fondatore e di numerosi ospiti Al Kaspersky Lab Italy 10th Anniversary Party – dopo l’aperitivo sulla terrazza della Lanterna di Fuksas, tra i tetti di Piazza di Spagna – spetta a un video raccontare…

Security Key: i tuoi specialisti nella sicurezza

Security Key: i tuoi specialisti nella sicurezza

  Azienda giovane ma con esperienza trentennale del suo fondatore, si è subito imposta nel mercato dei sistemi per il controllo degli accessi. In particolare nei sistemi per la gestione delle chiavi e dispositivi ad uso personale. Guardiamo sempre avanti, sempre alla ricerca di innovazioni e nuove applicazioni nel mondo della gestione della sicurezza, sia…

Content Delivery Network (CDN) e protezione DDoS

Content Delivery Network (CDN) e protezione DDoS

Non c’è nulla di peggio per un’azienda di una falsa sensazione di sicurezza. Le grandi reti di Content Delivery hanno ormai raggiunto dimensioni planetarie e le tecnologie di interconnessione dei data center hanno reso possibile la creazione di “nuvole” di servizi, e ormai “cloud” è diventato sinonimo di Internet stessa. Quindi, se il proprio sito…

Integrazione della sicurezza nelle tre fasi di deployment dei container

Integrazione della sicurezza nelle tre fasi di deployment dei container

L’adozione dei container ha avuto una crescita esponenziale negli ultimi anni e l’importanza della messa in sicurezza delle applicazioni create dai team DevOps e distribuite nei container è cresciuta di pari passo. Le misure di protezione configurate dai responsabili della sicurezza devono coprire l’intero ciclo di vita del container ed integrarsi nella pipeline DevOps in…

Nuova versione della ISO/IEC 20000-1

Nuova versione della ISO/IEC 20000-1

A settembre 2018 è stata pubblicata la nuova versione della ISO/IEC 20000-1 dal titolo “Service management system requirements”. Il rispetto dei suoi requisiti può essere valutato per ottenere un certificato. Storia della ISO/IEC 20000 La ISO/IEC 20000 nacque nel 2002 come norma nazionale britannica BS 150000. Essa aveva la finalità di poter essere utilizzata da…

Wireshark 2.6.3 lo sniffer per professionisti

Wireshark 2.6.3 lo sniffer per professionisti

Quando si parla di sniffer in ambiente pentester o di networking si fa sempre riferimento al famoso Wireshark; sniffer per analisi di protocollo utilizzato per monitorare i problemi di rete analizzando i protocolli e pacchetti che circolano nella rete lan. A fine agosto 2018 è uscita l’ultima release la 2.6.3 con delle correzione di vulnerabilità…