Phishing: che cos’è?

Il phishing è una delle minacce IT di più vecchia data e ancora oggi maggiormente diffusa. È in circolazione da quando è stata inventata l’email e gli attacchi si sono talmente evoluti da superare anche le difese di sicurezza più sofisticate.   In sostanza, in cosa consiste il phishing? Il termine “phishing” descrive un’ampia gamma di…

Barometro Cybersecurity: le organizzazioni italiane sono protette?

La seconda edizione del Barometro Cybersecurity realizzato da NetConsulting cube e EUCACS – ideato d’intesa con InTheCyber e sponsorizzato da Oracle e CA Technologies – rivela che telecomunicazioni, utility e banche si confermano i settori più avanzati, sia dal punto di vista organizzativo che nell’adozione di soluzioni per la Cybersecurity.   Critico invece il livello…

Adeguamento al GDPR: come farlo in quattro fasi

Il 19 settembre, a seguito dell’emanazione del Decreto Legislativo 101 che adegua la normativa nazionale alle disposizioni del GDPR, quest’ultimo assume un ruolo ancor più determinante nel contesto italiano, ribadendo l’obbligo per le aziende di seguire le nuove norme sulla privacy e sulla protezione dei dati. Se non adeguate, le imprese rischiano sanzioni (fino a…

Sviluppatori vs cyber security: come risolvere il conflitto?

In molte organizzazioni si avverte una tensione costante fra sviluppatori e team di security. Da un lato, gli sviluppatori sono sottoposti a pressioni crescenti per creare applicazioni ricche e piene di funzionalità, con l’imposizione di tabelle di marcia pressoché irrealizzabili per tenere il passo con la concorrenza. Dall’altro, i team addetti alla sicurezza sono a…

Business Smartphone Purchase Survey: l’importanza della cybersecurity degli smartphone aziendali

HMD Global, società finlandese che sviluppa i dispositivi mobili Nokia, ha recentemente annunciato i risultati della 2018 Business Smartphone Purchase Survey per l’Europa occidentale. Dal report emerge come le aziende debbano prendere sul serio la sicurezza IT al fine di evitare perdite di dati e mantenere in funzione sistemi e applicazioni mission critical. La ricerca…