
La Strong Authentication, definita anche come autenticazione a due fattori, 2FA o MFA (Multi-Factor Authentication), rappresenta un ulteriore livello di sicurezza.
Ad oggi è il sistema di protezione più sicuro per tutelare i nostri account....
Leggi tutto
Security: aziende più coscienti dei rischi ma poco capaci a fronteggiarli
IBM Security ha reso noti i risultati del “Cyber Resilient Organization Report”, lo studio annuale volto a rilevare e analizzare il livello di preparazione delle aziende nei confronti dei rischi legati agli attacchi informatici. Negli ultimi 5 anni è migliorata la capacità di pianificare, rilevare e rispondere agli attacchi...
Leggi tuttoLo Smart Access come strumento per la Sicurezza Informatica
Lo Smart Access è un sistema solido basato su tecnologie consolidate che permettono di rendere più sicuro il lavoro in remoto Caratteristiche: Permettere l’accesso alle risorse interne Controllo adeguato degli accessi Indipendenza dalla VPN
Leggi tuttoSOC per la Sicurezza Gestita
Il tema della sicurezza informatica (cybersecurity) è un argomento che occupa da sempre una porzione del budget che i manager IT riservano, in maniera più o meno adeguata, nella progettazione delle proprie infrastrutture. Firewall perimetrali e software antivirus sono ormai elementi mandatori e considerati indispensabili anche anche dal personale dirigente...
Leggi tuttoSicurezza e Smart Working
I servizi di cloud collaboration hanno dimostrato come l’introduzione di nuove tecnologie e di nuovi paradigmi siano stati una scelta vincente soprattutto in particolari momenti come quelli che abbiamo dovuto e stiamo affrontando, caratterizzati da un accesso limitato alla normale operatività.
Leggi tuttoShopping online: “Al mercato con la nonna”
Quelli un po’ più attempati come il sottoscritto ricorderanno sicuramente il momento in cui la nonna vi portava con sé al mercato per fare la spesa. Nel paese in cui sono nato, il mercato si svolgeva il giovedì: tra bancarelle colorate, brusio di fondo costante e abili imbanditori, la...
Leggi tuttoOS/400 Monitoring Facility
Spesso le più importanti applicazioni aziendali e le più rilevanti informazioni legate al business si trovano su piattaforma IBM i. Quest’ultimo ha un linguaggio di sicurezza suo ed è quindi indispensabile comprenderlo ed interpretarlo correttamente per l’individuazione immediata di eventi sospetti.
Leggi tuttoProtezione dei Dati e Consolidamento del Cloud: scenari 2020
Da tempo ormai è chiara l’importanza della protezione dei dati ovunque essi risiedano. Questa consapevolezza ha fatto diventare questo tema una priorità ed ha fatto anche nascere “nuove” preoccupazioni legate alla crescente adozione del cloud computing. Potenzialmente nei prossimi mesi ci potrebbero essere nuove minacce come per esempio...
Leggi tuttoCybersecurity: impariamo a difenderci
Molte aziende, organizzazioni e agenzie hanno subito attacchi per tutto il 2018, nonostante gli investimenti in sicurezza informatica, questo per via delle minacce sempre più sofisticate e pericolose, ma anche per scarsa cultura della sicurezza. L’Università del Maryland ha scoperto che gli hacker compiono un attacco ogni 39 secondi di...
Leggi tuttoRetail e IoT: una opportunità da cogliere in sicurezza!
etail e IoT dovranno necessariamente entrare in sintonia, soprattutto per quanto riguarda la modalità di coinvolgimento dei clienti e l’operatività interna. Bisogna però stare in guardia, poichè ci saranno aree in cui l’integrazione dell’IoT potrà portare dei cambiamenti che impatteranno su differenti componenti, dalla customer experience a problemi di...
Leggi tutto