I Dati… questi Viaggiatori

I Dati… questi Viaggiatori

  Solo una parte dei dati è destinata ad essere residente in un server protetto da attacchi esterni. Ma un’altra parte deve uscire e raggiungere Clienti, Fornitori, Etc. Come proteggerli? Quando si dice che tutte le aziende sono destinate a subire attacchi informatici, che è solo questione di tempo e che dei dati verranno persi,…

Insider Threats Management: ObserveIT fa incetta di premi e si conferma leader di mercato

Insider Threats Management: ObserveIT fa incetta di premi e si conferma leader di mercato

Nel panorama della cybersecurity, il fattore umano rappresenta il principale rischio per la sicurezza informatica. ObserveIT emerge come soluzione leader nella gestione delle minacce interne, offrendo un sistema di monitoraggio in tempo reale, completa visibilità sui sistemi e capacità di analisi rapida ed efficace. Questo articolo esplora le funzionalità di ObserveIT, i riconoscimenti ottenuti e…

Un motore di apprendimento comportamentale per la nuova versione di Sentinet3

Un motore di apprendimento comportamentale per la nuova versione di Sentinet3

Sentinet3 è l’unico sistema di monitoraggio totalmente italiano presente nella Gartner’s market guide for IT monitoring tools ed a partire dalla release 4.4 si dota di un potente Core per il Supporto Decisionale (DSC) contenente un motore di apprendimento comportamentale (BLE), una Time Machine, un motore di correlazione ed un sistema di analisi situazionale (SAR)….

Scambio file facile e sicuro con EagleNetworks business solutions

Scambio file facile e sicuro con EagleNetworks business solutions

Scambiare file e documenti via internet è oggi molto più di una necessità è semplicemente il metodo di lavoro moderno. Ogni giorno inviamo email con allegati anche importanti, documenti confidenziali e che comunque contengono informazioni importanti per la nostra azienda. Queste informazioni viaggiano sulla rete internet che è una rete pubblica, quindi accessibile a chiunque….

Cyber Crime Conference 2017 - Aperte le iscrizioni

Cyber Crime Conference 2017 – Aperte le iscrizioni

Verso un Modello di Cyber Difesa Globale 8a Edizione – 11 Aprile 2017 – ROMA L’8a edizione del Cyber Crime Conference si svolgerà il prossimo 11 Aprile 2017 in una location di assoluto prestigio: l’Auditorium della Tecnica, il centro congressi di Confcommercio nel quartiere EUR di Roma. Cresce la consapevolezza del rischio cyber ma emergono puntualmente…

Crittografia Avanzata per la Protezione delle Informazioni Sensibili

Crittografia: come proteggere le informazioni

Crittografia e informazioni in un mondo digitale dove transitano miliardi di email giornalmente rendono la protezione delle informazioni aziendali fondamentale. Questo articolo esplora le vulnerabilità della posta elettronica non criptata e presenta le soluzioni offerte da EagleMercury per garantire la sicurezza delle comunicazioni attraverso sistemi di crittografia avanzati, proteggendo il patrimonio informativo aziendale da potenziali…

Data Protection Officer: figura chiave per la compliance GDPR e la sicurezza dei dati sanitari

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Le organizzazioni sanitarie sono aziende molto complesse dove migliaia di professionisti sanitari, personale amministrativo, tecnici, collaboratori interni ed esterni di varia estrazione e cultura, trattano ogni giorno i dati personali degli assistiti. La gestione delle informazioni avviene con modalità differenti e dal punto di vista organizzativo non è più confinabile fisicamente all’interno di un perimetro…

General Data Protection Regulation: manca solo un anno all’adozione

General Data Protection Regulation: manca solo un anno all’adozione

Il 27 aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation), il quale prevede l’obbligo di attuare misure di sicurezza adeguate in funzione del rischio associato ai dati trattati e, per la prima volta, introduce sanzioni molto severe nei confronti dei responsabili del trattamento…

Infografica sulle misure preventive contro gli attacchi cryptolocker: backup, utenti limitati, accesso controllato al cloud

Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware

I giornali e le riviste sono pieni ultimamente del termine “cryptolocker” che già nel nome manifesta il proprio principio di funzionamento che consiste nel bloccare (lock), tramite un’azione di cifratura (crypto), i contenuti di un computer. L’aspetto inquietante è la richiesta di un riscatto per permettere all’utente di rientrare in possesso dei dati. Questo tipo…