ARCHIVIO
Come utilizzare le soluzioni digitali per bilanciare la ricerca del malware e ridurre il perimetro di attacco

Dall’osservatorio di VMware emerge, soprattutto nell’ultimo periodo, un aumento esponenziale degli attacchi cyber. A confermarlo sono anche dei dati relativi all’ Italia in cui la quasi totalità degli intervistati ha dichiarato di aver subito almeno un attacco causando danni all’immagine e perdite finanziarie.

Perimetro degli attacchi, identità digitale e accessi privilegiati

Il rischio di un attacco cyber nasce ovunque. In questo periodo, inoltre, le aziende versano in una condizione di maggiore vulnerabilità sia in termini quantitativi sia in relazione alla pervasività degli attacchi e agli impatti che questi possono generare.

Cyber, what’s Now and what’s Next

I criminali informatici sanno dove e cosa cercare. Spesso (purtroppo) sono più attenti e con una maggior capacità di osservazione e approfondimento rispetto a chi dovrebbe arginarli.

Qual è la capacità di risposta agli incidenti cyber delle aziende italiane

Marzo 2017
Il 2016 è stato un anno da ricordare sul fronte degli incidenti di cybersecurity, con un numero senza precedenti di data breaches che hanno conquistato le prime pagine dei giornali a cadenza regolare.

Investigazioni digitali e Cyber threat intelligence

Febbraio 2017
INTERVISTA di Elena Vaciago, Associate Research Manager, The Innovation Group a Gerardo Costabile, Esperto di Cybersecurity, Intelligence e Digital forensics, Professore di Sicurezza Aziendale all’Università Telematica San Raffaele di Roma, Presidente IISFA (International Information Systems Forensics Association).

Dopo la 263: Rinnovare la Governance e la Gestione del Rischio IT e Cyber in Banca

. Percorsi di adeguamento dopo la 263: il cammino fatto, analisi e gestione del rischio IT e cyber, i prossimi passi da compiere.      L’adeguamento ai requisiti della Circolare 263 ha comportato per le Banche italiane una rinnovata attenzione al Governo dei Sistemi Informativi ed a una corretta gestione del Rischio Informatico. Da un lato proseguono […]