10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

Nell’80 per cento dei casi, gli incidenti di sicurezza in ambito industriale nascono da problematiche interne non volontarie Fortinet, leader globale nelle soluzioni di cybersecurity ad alte prestazioni, evidenzia come quasi l’80 per cento degli incidenti di sicurezza in ambito industriale siano causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di…

Verizon 2016 Data Breach Investigations Report

Verizon 2016 Data Breach Investigations Report

Servizi finanziari Negli ultimi anni, il cambiamento dei requisiti di compliance normativa ha causato numerosi disequilibri nel settore dei servizi finanziari. Mentre le organizzazioni reagiscono ai cambiamenti, gli incidenti di sicurezza – largamente causati da intrusioni e furti – sono diventate di stretta attualità. L’edizione 2016 del Verizon Data Breach Investigations Report (DBIR) si basa…

Cyber Security: i trend del 2016

Cyber Security: i trend del 2016

Martin McKeay, Senior Security Advocate di Akamai, analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016 È ormai un fatto assodato che la sicurezza informatica diventerà sempre più importante nei prossimi anni, guadagnando sempre più attenzione da parte del grande pubblico. Ci troviamo agli inizi di una serie imponente di cambiamenti…

Cyber Intelligence: un passo avanti alle minacce informatiche

Cyber Intelligence: un passo avanti alle minacce informatiche

Le minacce informatiche stanno diventando sempre più parte integrante del tessuto digitale aziendale e gli attacchi mirati diventano sempre più subdoli e dinamici. Questa evoluzione nelle metodologie di attacco ha fatto emergere i limiti degli approcci tradizionali di sicurezza. Chi subisce un attacco deve potenziare le proprie capacità nell’individuare e riconoscere le minacce nei propri…

Sicurezza dei dati, tra password e comportamenti

Sicurezza dei dati, tra password e comportamenti

Tra i consigli che gli specialisti di sicurezza ci forniscono per tutelare i nostri account c’è l’attenzione che occorre prestare alla scelta della password, la quale deve essere complicata e soprattutto “robusta”, per evitare che sia facilmente scoperta. Così facendo, però, scegliere una password può diventare faticoso, visto il numero elevato di account che ormai…

Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

Il prossimo 24 giugno si terrà a Lecce, a partire dalle ore 9.00, il convegno scientifico gratuito “FEA, biometria, privacy e compliance: il nuovo scenario europeo”, promosso dall’associazione AIFAG con il patrocinio di: ANORC, ANORC Professioni, Regione Puglia, Comune di Lecce, Università del Salento, Consiglio Nazionale degli Ingegneri, Ordine degli Avvocati di Lecce, Ordine degli Ingegneri di Lecce,…

Le molte buone ragioni per non usare un drive USB… qualunque

Le molte buone ragioni per non usare un drive USB… qualunque

QUANDO LA CRITTOGRAFIA NON BASTA… Criptare i dati è già un primo passo per garantirti sicurezza, ma ci sono altre caratteristiche da valutare quando si tratta di scegliere il tipo di dispositivo da acquistare per archiviare e trasportare le proprie informazioni in tutta tranquillità. 2006/10: viene creato e diffuso il virus Stuxnet, nel corso di…

Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015

Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015

Il 2015 ha registrato un sensibile incremento delle attività del CERT Nazionale. Se infatti nel corso della seconda parte del 2014 il CERT si era fortemente impegnato a stabilire i primi contatti con gli omologhi CERT internazionali, non solo a livello europeo, e a consolidare a livello nazionale le relazioni con i competenti soggetti pubblici…

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

Un modello di analisi dei rischi Il fenomeno del terrorismo di matrice islamica è un pericolo attuale e concreto che persisterà anche nel medio e lungo periodo negli elenchi delle minacce prioritarie delle agende nazionali. Se a ciò si aggiunge il crescente attivismo di tipo molecolare, si comprende come la complessità dello scenario sia, oggi…

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Per delineare l’assetto di ruoli e responsabilità nelle attività relative alla conservazione dei documenti informatici, occorre innanzitutto chiarire che tale obbligo dovrà essere assolto dal soggetto che ha prodotto il documento o da colui che, per legge, deve custodirlo. In tema di documento informatico, il Codice dell’amministrazione digitale (D.Lgs. n. 82/2005) stabilisce che i documenti…