Cybersecurity Asset Management: Best Practice e casi critici

Pubblicato il Pubblicato in Technology

Come procedere efficacemente per identificare e correlare prontamente operazioni compiute da device che si manifestano temporaneamente sulla rete di una organizzazione, e riconoscere per tempo tentativi di attacco e danni futuri. di Alessia Valentini L’IT Asset Management (ITAM) non è una disciplina nuova nell’informatica moderna, ultimamente però il suo utilizzo sta assumendo un carattere strategico […]

Deception: la “disruptive technology” nella difesa informatica

Pubblicato il Pubblicato in Technology

Se non conoscete o non avete mai avuto occasione di approfondire i dettagli di quali siano i vantaggi della tecnologia di Deception, potete rimediare. L’articolo approfondirà gli aspetti strategici e tattici della difesa attiva, e vi aiuterà a comprendere come riportare a vostro favore i pronostici del Cyberwarfare sulla superficie potenzialmente attaccabile della vostra organizzazione. […]

Smart Support: il supporto remoto per lo smart working delle filiere produttive

Pubblicato il Pubblicato in Technology

Avete mai pensato al “supporto remoto” come a un servizio indispensabile per lo smart working? A quanto sia necessario per abilitare i servizi IT e la convergenza IT/OT, con le garanzie necessarie alla Cybersecurity? Ai vantaggi che ne derivano in termini di ecosostenibilità? Forse dovreste perché ci sono molti validi motivi. Scaturito dalle esigenze della […]

Dallo “Smart working in emergenza” al “lavoro intelligente strutturale”

Pubblicato il Pubblicato in Technology

Lo smart working come risorsa per la fase due e per il futuro fra esigenze operative abilitanti e condizioni di sicurezza in grado di proteggere gli strumenti di lavoro da remoto Il passaggio dallo smart working gestito come una emergenza, verso una modalità di lavoro da remoto permanente, richiede strumenti e dotazioni ad hoc. Tra […]

451 Research nomina nel Q3 2019 Silverfort come vincitore del premio Firestarter per l’innovazione

Pubblicato il Pubblicato in Cyber security, IT Security, multi-factor authentication, News, Technology

26 settembre 2019 Il premio “451 Firestarter” viene conferito alle organizzazioni per la loro eccezionale capacità innovativa e la significa “rottura” nel loro mercato di riferimento. Il team di analisti di 451 Research, in base alle loro competenze e all’opinione di esperti del settore sulle tendenze a lungo termine e sul panorama competitivo, ogni trimestre […]

L’autenticazione forte: un requisito essenziale per l’infrastruttura critica

Pubblicato il Pubblicato in Cyber security, multi-factor authentication, Technology

Controlli di accesso deboli in ambienti con tecnologia operativa sensibile? Nella discussione sulla sicurezza delle infrastrutture, ci sono alcune sfide particolarmente critiche, come quella relativa ai deboli controlli di accesso in ambienti con tecnologia operativa sensibile (Operative Technology – OT). L’autenticazione forte è di fatto un requisito essenziale per l’infrastruttura critica. Per difendere l’infrastruttura critica, […]

Il Gruppo Daman distribuisce la soluzione Silverfort

Pubblicato il Pubblicato in Cyber security, IT Security, multi-factor authentication, News, Technology

Il 2019 si apre con una importante novità. Gruppo Daman distribuirà in Italia Silvertfort, la piattaforma di Multi-Factor Authentication agentless. Una soluzione che per le sue peculiarità va a consolidare l’offerta di soluzioni innovative in ambito Cyber Security. Silverfort consente infatti l’autenticazione adattiva a più fattori e la prevenzione del furto di identità per ogni utente, […]

Demisto - Security Operation Center

Migliorare il lavoro dei team di sicurezza

Pubblicato il Pubblicato in Demisto, IT Security, Technology

Ansia e responsabilità per i team di sicurezza: come migliorarne il lavoro Questo articolo è stato liberamente tratto da un articolo di Rishi Bargava, e pubblicato su Forbes. Rishi Bargava è il fondatore e VP di Demisto, società partner del Gruppo Daman. Nelle grandi organizzazioni, gli analisti della sicurezza vivono in uno stato di perenne […]

BOMGAR - Gestione accessi priviliegiati

Account privilegiati: una porta aperta per il Cyber Crime

Pubblicato il Pubblicato in Technology

Non protetti e non gestiti: gli account privilegiati sono un fattore di rischio Di recente una serie di eclatanti violazioni Cyber hanno colpito alcune delle aziende più rinomate al mondo. Ogni violazione infligge incredibili danni di carattere sia finanziario sia reputazionale. Ma la cosa più sconvolgente è che molte di queste violazioni traggono origine da […]

Daman contro il mail Phishing

Stop al Mail-Phishing: Automazione e Fattore Umano

Pubblicato il Pubblicato in Technology

Gli attacchi di Mail-Phishing sono sempre più diffusi e soprattutto dannosi per le organizzazioni pubbliche e private che ne diventano vittima. La sfida da affrontare è da un lato far fronte ad attacchi Cyber sempre più efficaci e efficienti, dall’altro contrastare l’ingenuità degli utenti finali che tendono a cadere nel tranello con relativa facilità. Per queste […]