IT Assessment: agire, agire, agire! – parte 3
L'IT Assessment è fondamentale per la sicurezza informatica aziendale, spostando l'approccio da reattivo a predittivo per identificare proattivamente le vulnerabilità.
Cybersecurity: mini guida per proteggere la tua azienda – parte 2
Questa seconda parte della guida sulla cybersecurity offre 12 consigli pratici e fondamentali per aiutare le aziende a proteggere efficacemente le proprie informazioni e sistemi informatici.
Data Security: non fare l’insensibile! – parte 1
La Data Security richiede un approccio multidisciplinare e strategico, data la scarsa priorità di investimento in Italia e i crescenti costi del cyber crime; è cruciale adottare una guida pratica che includa l'inventario dei sistemi, la razionalizzazione dei servizi web e l'identificazione dei dati critici da proteggere.
5 ricette per migliorare le proprie difese dal cyber crime in vacanza
Per migliorare le difese contro il cyber crime, l'articolo offre "5 ricette" o consigli pratici, utili specialmente per chi lavora in mobilità e durante i periodi di vacanza.
Sicurezza IT: la situazione in Italia – parte 3
La sicurezza IT in Italia è critica, con danni da cyber crimine decuplicati rispetto agli investimenti (quasi 10 miliardi di euro contro 1 miliardo), e il Rapporto Clusit 2018 evidenzia una crescita esponenziale e un "cambiamento di fase" degli attacchi globali, dominati dal cyber crime ma con forte aumento anche di information warfare e cyber espionage, colpendo sempre più "Multiple Targets" e dimostrando che nessuno è immune.
Business e Cyber Security: il seminario di Gruppo Sme.UP e Api su La Provincia di Lecco
Quella degli attacchi informatici è un’emergenza sempre più sentita anche dalle pmi locali, che a brevissimo saranno chiamate ad aumentare gli investimenti in sicurezza informatica. A imporlo è il nuovo regolamento europeo per la protezione dei dati (Gdpr) che entrerà in vigore il 25 maggio: è questo il termine entro cui le imprese dovranno dotarsi di specifiche procedure e anche di sistemi per monitorare i rischi di intrusioni informatiche.