Il 37% delle organizzazioni non sa se deve essere conforme al GDPR

Il 37% delle organizzazioni non sa se deve essere conforme al GDPR

Le organizzazioni a livello mondiale si trovano in uno stato di confusione e impreparazione, come evidenziato da una recente indagine condotta da WatchGuard Technologies che ha messo in luce una preoccupante realtà: a pochi mesi dall’entrata in vigore del GDPR, la maggioranza delle aziende non è pronta ad affrontare i nuovi requisiti normativi. I risultati…

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

Il GDPR stabilisce che il consenso digitale dei minori è valido dai 16 anni, con possibili deroghe a 13 anni. Senza una legge nazionale che fissi l’età a 13 anni, il rischio è che minori dichiarino falsamente l’età per accedere a contenuti inappropriati. Questo crea sfide per i provider di servizi, in termini di sicurezza…

Nuovo accordo di distribuzione per Libraesva. Insieme a Newtech Security per proteggere le aziende italiane

Nuovo accordo di distribuzione per Libraesva. Insieme a Newtech Security per proteggere le aziende italiane

Accordo commerciale e operativo tra le due aziende italiane per tutelare l’incolumità dei dati aziendali scambiati via mail contro trojan, attacchi phishing e altre minacce esterne. Libraesva, società italiana leader nella fornitura di soluzioni avanzate di email security, annuncia che Newtech Security – gruppo attivo dal 1989 nello sviluppo e commercializzazione di soluzioni per la…

L’attacco DDE e i rischi per le aziende

L’attacco DDE e i rischi per le aziende

L’attacco DDE (Dynamic Data Exchange) è una tecnica utilizzata dai cybercriminali per eseguire comandi malevoli attraverso documenti Office o email in formato RTF. Questa vulnerabilità consente di distribuire ransomware o botnet, creando potenziali danni come il Denial of Service o l’esfiltrazione di dati. Sebbene sia possibile riconoscere un attacco attraverso avvisi di sicurezza, difendersi richiede…

l'offerta di threat management di Par-Tec per formare le risorse umane e proteggere gli utenti finali dalle minacce cyber

Threat management, la vulnerabilità delle risorse umane

L’ultimo Rapporto Clusit evidenzia che nel 2016 gli attacchi informatici hanno creato danni per un valore complessivo mai raggiunto prima, concentrandosi sulla Sanità (+102% di attacchi rispetto al 2015), il Finance (+64%) e il mondo delle Infrastrutture Critiche (+15%). Il 60% degli attacchi più gravi sono attribuibili alla disattenzione o alla mancanza di consapevolezza degli…

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

I malware rappresentano la spesa più alta, con un costo pari a 2,4 milioni di dollari per attacco Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo un nuovo studio pubblicato oggi da Accenture e dal Ponemon Institute, nel 2017 il costo medio dei crimini informatici…

Cyber Espionage e Cyber Counter Intelligence

Cyber Espionage e Cyber Counter Intelligence

L’opera di Antonio Teti esplora le complesse dinamiche del cyber espionage e della cyber counter intelligence come strumenti essenziali nella difesa contro le minacce emergenti nel cyberspazio. Attraverso un’analisi approfondita delle metodologie SOCMINT e WEBINT, Teti illustra l’importanza dell’intelligence digitale per la protezione del patrimonio informativo di organizzazioni pubbliche e private. Negli ultimi decenni le…

La zona grigia che affligge la cyber security. Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR.

La zona grigia che affligge la cyber security

Le minacce informatiche avanzate richiedono una difesa stratificata, inclusi antivirus, firewall, IPS, SIEM, DLP ed EDR. Tuttavia, esiste una zona grigia dove gli attacchi mirati sfuggono alla rilevazione. Una visibilità in tempo reale è fondamentale per rilevare movimenti laterali e prevenire ulteriori danni. L’automazione svolge un ruolo chiave nel supportare gli esperti umani, migliorando la…

Rappresentazione grafica che illustra la trasformazione dei nativi digitali “i giovani venuti al mondo nell'era di internet nel contesto della comunicazione moderna e delle nuove tecnologie. Mostra come la generazione dei nativi digitali, nata con l'avvento di internet e delle tecnologie mobili, si differenzi dalle generazioni precedenti, tra cui i coloni digitali e gli immigrati digitali. L'immagine enfatizza l'impatto delle tecnologie digitali e dei social media sulla cultura, sulla comunicazione e sulle dinamiche sociali odierne, con focus su fenomeni come la nomofobia e la dipendenza dalle nuove tecnologie

Il mondo dei nativi digitali

Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…