Che cos’è la Data Loss Prevention (DLP) e come implementarla nella tua azienda
L'art. 4 del regolamento europeo definisce la violazione dei dati personali (data breach) come "la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati". Quindi, un data breach non è solo un evento doloso come un attacco informatico, ma può essere anche un evento accidentale come un accesso abusivo, un incidente (es. un incendio o una calamità naturale), la perdita di una chiavetta USB o la sottrazione di documenti con dati personali (furto di un notebook di un dipendente). Il nuovo regolamento generale europeo prescrive specifici adempimenti nel caso di una violazione di dati personali. Il prossimo passo per le organizzazioni è implementare un efficiente sistema di prevenzione della perdita di dati al fine di proteggerli nel rispetto delle normative sulla privacy. Che cos'è la prevenzione della perdita di dati? La prevenzione della perdita di dati si riferisce ...
La Strong Authentication: il sistema per difendere il tuo account
La Strong Authentication è il sistema di protezione più sicuro per tutelare i nostri account. Ecco perché usarla e la qual è la situazione nelle PMI.
Cyber security in azienda: lo scenario attuale
La prevenzione in ambito cyber security è divenuta ormai di fondamentale importanza in uno scenario in cui la tecnologia cambia più velocemente di quanto la maggior parte delle aziende riesca a tenere il passo.
Security: aziende più coscienti dei rischi ma poco capaci a fronteggiarli
IBM Security ha reso noti i risultati del “Cyber Resilient Organization Report”, lo studio annuale volto a rilevare e analizzare il livello di preparazione delle aziende nei confronti dei rischi legati agli attacchi informatici. Negli ultimi 5 anni è migliorata la capacità di pianificare, rilevare e rispondere agli attacchi informatici ma, contestualmente, è diminuita del 13% quella di fronteggiarli. Lo studio, condotto a livello globale da Ponemon Institute e promosso da IBM Security, ha evidenziato che l’utilizzo di un numero eccessivo di tool di sicurezza e la mancanza di linee guida specifiche per contrastare gli attacchi informatici più diffusi rendono le organizzazioni vulnerabili.
Firewall NGFW
Per Firewall NGFW, si intendono i Next Generation Firewall. Quali sono i criteri per acquistare il firewall di nuova generazione più adatto? SMEUP ICS offre una serie di indicazioni importanti, a partire da approcci più integrati e vision a lungo raggio, capaci di andare oltre la contingenza immediata.
Mettere in sicurezza i propri asset
Chiunque nella propria abitazione o nelle sedi di lavoro ha una porta che permette di entrare, ma anche di uscire. Questo varco è controllato in vari modi: chiave per aprire o chiudere, apparati di sicurezza come telecamere o sensori che ne controllano il funzionamento e permettono di contingentare l’entrata e l’uscita di persone o materiali. Quasi nessuno si sognerebbe di tenere tale varco aperto, senza un alcun sistema di controllo. Questo perché si reputa importante ciò che risiede all’interno del locale e lo si vuole proteggere da furto, manomissione o utilizzo improprio.