top of page

ZeroTrust per
IT-MANAGER

3 mar 2023Tempo di lettura: 8 min
Che cos'è ZERO TRUST? Un approccio innovativo e più efficiente alla cybersecurity aziendale
Negli ultimi mesi le tecnologie che supportano l’approccio ZERO TRUST sono in forte aumento in quanto la conoscenza di questo approccio è...

10 gen 2023Tempo di lettura: 2 min
Rischi cyber al primo posto in Italia
Dopo un anno di attacchi informatici senza precedenti, i rischi cyber sono la preoccupazione principale sia per gli imprenditori italiani...

6 gen 2023Tempo di lettura: 2 min
Autorizzare l’accesso alla rete a utenti e servizi: risolto il dilemma degli IT-Manager
Un recente articolo di CyberSecurity360 tratta l’importanza del “autorizzare un utente o servizio” all’interno di una rete Zero Trust...

7 set 2022Tempo di lettura: 6 min
Guida per CISO e IT-Manager allo Zero-Trust | di Daniel Rozenek
Per coloro che non lavorano nella sicurezza IT, il concetto di Zero Trust può suonare negativo. "Cosa? Non dovrei fidarmi dei miei...

5 set 2022Tempo di lettura: 4 min
“Venite venite signore e signori: più ransomware per tutti!”
Se il titolo ti ha fatto pensare al mercato del pesce allora sei sulla giusta strada. Infatti, oggi il “mercato dei ransomware” è...

22 mar 2022Tempo di lettura: 1 min
Il "dipendente scontento" tradisce MicroSoft?
Notizia di oggi è che ben 32GB di codice sorgente Microsoft, probabilmente Bing, Bing Maps e Cortana, sono stati pubblicati su forum di...

12 mar 2022Tempo di lettura: 2 min
Previsioni pessime dal CLUSIT
Il tremendo mix tra l’efficacia del modello RaaS/MaaS ed il focus sull’Europa dovuto alla guerra Russia-Ucraina rendono le previsioni di...

4 mar 2022Tempo di lettura: 2 min
I "dipendenti scontenti": grande rischio interno
CIO e IT-Manager oggi devono affrontare le sfide della sicurezza informatica da ogni angolazione. Sicurezza degli end-point in quanto...

3 mar 2022Tempo di lettura: 2 min
Raas CONTI contro Prima-Power SPA
Conti è un gruppo di cyber-criminali che lavora con modello RaaS - Ransomware as a Service - sopratutto contro aziende europee e italiane...

17 feb 2022Tempo di lettura: 3 min
Scoperto un nuovo anello: Remote Access Brokers
Conoscevamo già bene gli IAB - Initial Access Brokers i quali svolgono il lavoro sporco di fornire agli operatori di ransomware un gran...

3 feb 2022Tempo di lettura: 3 min
Gli sforzi della comunità contro il Ransomware
Il ransomware non è nuovo ma la grande differenza oggi è che questi attacchi possono mettere a rischio intere aziende, non solo i dati di...

30 dic 2021Tempo di lettura: 3 min
Ribalta la guerra asimmetrica che stai perdendo
In caso di conflitto armato tradizionale si parla di GUERRA ASIMMETRICA quando le due forze militari antagoniste differiscono in modo...

22 nov 2021Tempo di lettura: 1 min
SOLO 11% DEGLI ANTIVIRUS RILEVANO I MALWARE MODERNI
Ormai da 2 anni raccontiamo che il cyber-crime migliora gli attacchi più velocemente di quanto le aziende e le organizzazioni facciano...

19 nov 2021Tempo di lettura: 2 min
Anche SOPHOS presto con ZTNA
La tendenza sia delle enterprise che delle PMI italiane è ddi imporre ai propri dipendenti di lavorare da casa una parte dei giorni...

28 ott 2021Tempo di lettura: 3 min
ECCO IL RANSOMWARE CONTI CHE ATTACCA L’ITALIA
Il gruppo ransomware CONTI (dal nome dell’ex Primo Ministro italiano) ha effettuato un altro attacco ad una realtà industriale italiana:...

20 set 2021Tempo di lettura: 2 min
Il nuovo malware Zloader disabilita Microsoft Defender Antivirus ed evita il rilevamento
Da più di un anno tutti gli attori del mondo cyber security ripetono che gli antivirus sono sistemi ormai inutili. In realtà, gli unici a...

17 set 2021Tempo di lettura: 2 min
Perché dovrebbero attaccare la mia azienda che è piccola e poco interessante?
Diamo subito la risposta per chi ha poco tempo di leggere l’intero articolo: Perché sei un “frutto comodo” nel filare degli alberi da...

8 set 2021Tempo di lettura: 2 min
Quello che non sai sui ransomware.
Naturalmente partiamo parlando del “primo accesso” dell’attacco informatico. Gruppi di ransomware possono ora risparmiare tempo in questa...

29 ago 2021Tempo di lettura: 3 min
Anche NSA adotta una mentalità Zero Trust
Per affrontare adeguatamente il moderno è pericoloso cyber-crime minacce è necessario: monitorare il sistema continuamente ed assumere...

25 ago 2021Tempo di lettura: 3 min
Ecco perché il focus dei malware è sulla supply-chain
Come scritto da ENISA (European Union Agency for Cybersecurity) nell’ultimo report “Threat Landscape for Supply Chain Attacks” gli...

16 ago 2021Tempo di lettura: 3 min
8.800 motivi per ottenere Zero Trust Network Access (ZTNA)
Cisco, il gigante dell'hardware, del software e delle apparecchiature per le telecomunicazioni di rete ha pubblicamente ammesso che una...

14 ago 2021Tempo di lettura: 4 min
Best practice Zero Trust per un accesso alla rete sicuro (ZTNA)
ZTNA e VPN Durante il picco della pandemia di Covid-19, c'era l'immediata necessità che l'intera forza lavoro lavorasse da remoto....

10 ago 2021Tempo di lettura: 1 min
Ecco come un dipendente scontento diventa un cyber-insider
Accenture, è una delle più grandi società di consulenza tecnologica al mondo e impiega circa 569.000 dipendenti in 50 paesi. Diverse...

5 ago 2021Tempo di lettura: 2 min
Emergenza attacchi informatici estivi
Desidero scrivere di questa "periodica" emergenza causata dal. forte aumento e dalla gravità della attuale situazione “estiva” riguardo...

1 lug 2021Tempo di lettura: 2 min
Quando il più comune degli allegati, il pdf diventa un veicolo pericoloso di malware
Secondo gli esperti, c’è stato un fortissimo aumento dei file dannosi negli ultimi mesi, stiamo parlando del 1.160% Le forme di malware...

2 giu 2021Tempo di lettura: 1 min
ANCHE VMWARE COMPROMESSO
L’azienda VMWare ha scoperto una compromissione della sua rete aziendale che ha portato alla modifica non autorizzata di un loro prodotto...

2 giu 2021Tempo di lettura: 3 min
Perchè l'NSA e le reti del governo federale USA adottano lo ZERO TRUST
La pandemia di COVID-19, con la sua impennata del lavoro a distanza, ha spinto l'implementazione di architetture zero-trust in cima a...

27 mag 2021Tempo di lettura: 2 min
Gli hacker di SolarWinds sono tornati
Microsoft ha annunciato che il gruppo dietro il famigerato hack di SolarWinds identificato lo scorso anno sta ora prendendo di mira i...

11 mag 2021Tempo di lettura: 18 min
Cos'è il ransomware? Tutto ciò che devi sapere su questa grande minaccia
Il ransomware è uno dei maggiori problemi di sicurezza su Internet e una delle più grandi forme di crimine informatico che le...

21 apr 2021Tempo di lettura: 5 min
Ecco come ZERO TRUST può aiutare contro l'aumento incredibile di attacchi
Gli eventi del 2020 hanno lasciato il segno e hanno influenzato e cambiato il modo di lavorare delle persone. Questi cambiamenti...

1 apr 2021Tempo di lettura: 2 min
Quanto costa ad una PMI italiana un data breach
Uno studio dell'IBM ha seguito ben 507 aziende in tutto il mondo e 3.211 individui intervistati ha portato sul tavolo interessanti dati...

8 mar 2021Tempo di lettura: 3 min
La cyber-posture dei sistemi OT
Le aziende produttive devono decidere quali rischi sui dati possono accettare e le priorità d’investimento nella sicurezza OT per...

1 mar 2021Tempo di lettura: 2 min
KERNSOMWARE: il ransomware italiano
Questa è la storia di come 300 dollari in bitcoin portano alla scomparsa di una PMI italiana. Anche in Italia ci sono gli hacker e anche...

25 feb 2021Tempo di lettura: 3 min
Le previsioni di Forrester del 2021 pieno di ZTNA
Forrester Research ha pubblicato un rapporto sulle previsioni della tecnologia e sugli sviluppi aziendali nel 2021 con alcuni spunti di...

12 feb 2021Tempo di lettura: 1 min
Attacchi hacker in Italia: DataRoom della Gabanelli
La cyber-security aziendale sta diventando sempre più argomento trattato anche dalle importanti testate giornalistiche, e non solo dalle...

30 gen 2021Tempo di lettura: 2 min
Gartner: trend 2020
Trend n. 1: Emergono capacità estese di rilevamento e risposta per migliorare l'accuratezza e la produttività Stanno emergendo soluzioni...

25 gen 2021Tempo di lettura: 2 min
IBM: la "coda lunga" dei costi di un data breach
Lo studio dell'IBM che ha seguito ben 507 aziende in tutto il mondo e 3.211 individui intervistati ha portato sul tavolo interessanti...

14 gen 2021Tempo di lettura: 4 min
Il tuo data-center ZERO TRUST
I dati sono la risorsa più preziosa di un'organizzazione, quindi un approccio di cybersecurity centrato sui dati fornisce la maggior...

11 gen 2021Tempo di lettura: 2 min
MFA non è sufficiente. Ecco perchè.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha comunicato che il cyber crime ha aggirato i protocolli di...

9 gen 2021Tempo di lettura: 2 min
I limiti degli standard NIST e ISO2700x
Gli standard ed i framework di sicurezza informatica sono raccomandazioni ben organizzate per proteggere “con metodo” una infrastruttura...

7 gen 2021Tempo di lettura: 2 min
Un metodo a 4 passi per ottimizzare le tue attività di cyber-security aziendale
Nell'attuale panorama della sicurezza informatica in continua evoluzione, è più importante che mai disporre dei KPI standard (metriche di...

7 gen 2021Tempo di lettura: 3 min
Come il cyber-crime attacca le aziende e perchè lo ZTNA è fondamentale per fermarli
Negli ultimi cinque anni le aziende PMI sono state notoriamente uno dei settori più presi di mira dagli hacker. In Italia, ad esempio,...

26 dic 2020Tempo di lettura: 3 min
Le previsioni sulla sicurezza informatica per il 2021
L'ultimo sondaggio di PwC rileva che il 96% dei dirigenti ha cambiato la propria strategia di sicurezza informatica a causa del Covid-19...

5 dic 2020Tempo di lettura: 2 min
Dipendente insoddisfatto hackera Leonardo
Utilizzando un malware sconosciuto ai programmi antivirus dell'azienda e propagato tramite unità USB, un dipendente interno probabilmente...

23 nov 2020Tempo di lettura: 4 min
Le best-practice di CYBER IGIENE Zero Trust
L'igiene informatica può essere paragonata all'igiene personale. Proprio come un individuo si impegna a definire e percorrere pratiche di...

20 nov 2020Tempo di lettura: 3 min
Island Hopping: una tecnica di hacking in crescita
Island hopping non si riferisce a viaggi di piacere tra isole tropicali, ma è una tecnica militare adottata dagli Stati Uniti contro il...

10 nov 2020Tempo di lettura: 6 min
Ransomware-as-a-service: la nuova frontiera del cyber-crime
Il ransomware è un problema enorme, ma questo già si sapeva! Sia i principianti che i professionisti esperti della cyber-security hanno...

29 ott 2020Tempo di lettura: 8 min
Dipendenti: la parte di perimetro a maggior rischio cyber
I numeri sulla quantità di smart-working oggi utilizzato nelle PMI italiane, sulla qualità della cyber-hygiene dei dispositivi dei...

24 set 2020Tempo di lettura: 1 min
Gartner conferma il trend ZERO TRUST
Il nuovo strumento "radar di impatto dei trend" di Gartner propone i trend attuali e futuri sulle tecnologie di cybersecurity. Ogni...

18 set 2020Tempo di lettura: 2 min
Sostituire le VPN per proteggere utenti, app e dati
Entro il 2021, il crimine informatico costerà al mondo 6 trilioni di dollari all'anno. Gli attacchi dall’interno dell’azienda sono in...
bottom of page