Operatori di Servizi Essenziali e misure di Cybersecurity: come capire cosa manca?

Pubblicato il Pubblicato in Technology

Fra gli obblighi normativi e le linee guida relative a istruzioni e indicazioni esistenti, gli Operatori di Servizi Essenziali sono chiamati a implementare una robusta e resiliente postura di sicurezza. Per ottenere una lista ragionata delle dotazioni da implementare, è necessario fare l’appello fra i controlli dovuti e le misure di sicurezza applicabili. di Alessia […]

Cyber Eagle 2020: l’importanza del fattore umano come strategia difensiva

Pubblicato il Pubblicato in News

Orgogliosi di aver partecipato! Partecipare alla Cyber Eagle 2020, l’esercitazione di Cyber Defense organizzata dall’Aeronautica Militare e diretta dal Re.S.I.A., con le nostre piattaforme avanzate di training Cyber Guru, oltre a riempirci di orgoglio, ci conferma ancora una volta come il fattore umano sia decisivo in tutte le strategie di Cybersecurity.  “Contribuire ad accrescere la consapevolezza del […]

Deception: non solo inganno – La Business Card di Data Manager

Pubblicato il Pubblicato in News

Articolo tratto da Data Manager Strategie moderne di cyber security per una difesa attiva e preventiva E’ ormai chiaro che le strategie di attacco adottate dal cyber crime continueranno a evolversi e ad aumentare ogni anno. Questo trend rende sempre più vulnerabile il perimetro di difesa di qualsiasi organizzazione. Tra le tante criticità che espongono […]

Cybersecurity Asset Management: Best Practice e casi critici

Pubblicato il Pubblicato in Technology

Come procedere efficacemente per identificare e correlare prontamente operazioni compiute da device che si manifestano temporaneamente sulla rete di una organizzazione, e riconoscere per tempo tentativi di attacco e danni futuri. di Alessia Valentini L’IT Asset Management (ITAM) non è una disciplina nuova nell’informatica moderna, ultimamente però il suo utilizzo sta assumendo un carattere strategico […]

Deception: la “disruptive technology” nella difesa informatica

Pubblicato il Pubblicato in Technology

Se non conoscete o non avete mai avuto occasione di approfondire i dettagli di quali siano i vantaggi della tecnologia di Deception, potete rimediare. L’articolo approfondirà gli aspetti strategici e tattici della difesa attiva, e vi aiuterà a comprendere come riportare a vostro favore i pronostici del Cyberwarfare sulla superficie potenzialmente attaccabile della vostra organizzazione. […]

Smart Support: il supporto remoto per lo smart working delle filiere produttive

Pubblicato il Pubblicato in Technology

Avete mai pensato al “supporto remoto” come a un servizio indispensabile per lo smart working? A quanto sia necessario per abilitare i servizi IT e la convergenza IT/OT, con le garanzie necessarie alla Cybersecurity? Ai vantaggi che ne derivano in termini di ecosostenibilità? Forse dovreste perché ci sono molti validi motivi. Scaturito dalle esigenze della […]

CYBERSECURITY SUMMIT LIVE 2020: 02 luglio

Pubblicato il Pubblicato in News

Garantire la Continuità del Business in Tempi di Pandemia Il 02 luglio Gruppo Daman parteciperà all’evento live organizzato per il CyberSecurity Summit 2020.  Gianni Baroni, amministratore delegato Gruppo Daman, interverrà alla tavola rotonda prevista nella sessione plenaria 3, delle ore 10:00, che affronterà il tema “LE SFIDE PER IL LEADER DELLA CYBERSECURITY NEI GIORNI DEL CORONAVIRUS E DOPO“. […]

La nuova dimensione della mobilità – Data Manager

Pubblicato il Pubblicato in News

Articolo di Redazione Data Manager Online tratto da Data Manager “La prima considerazione che mi viene da fare è che se avessi scritto questo editoriale appena tre mesi fa, sarebbe stato certamente diverso. Questa emergenza ha cambiato le priorità di chiunque si occupi di tecnologia e innovazione, focalizzando l’attenzione sulle tematiche dello smart working e […]

Dallo “Smart working in emergenza” al “lavoro intelligente strutturale”

Pubblicato il Pubblicato in Technology

Lo smart working come risorsa per la fase due e per il futuro fra esigenze operative abilitanti e condizioni di sicurezza in grado di proteggere gli strumenti di lavoro da remoto Il passaggio dallo smart working gestito come una emergenza, verso una modalità di lavoro da remoto permanente, richiede strumenti e dotazioni ad hoc. Tra […]