Home Reti & Mobile Pubblica Amministrazione a rischio!

Pubblica Amministrazione a rischio!

4 minuti di lettura
0
1,013
Canale Sicurezza - Panda Adaptive Defense

Pubblica Amministrazione Panda Adaptive DefensePubblica Amministrazione a rischio. Migliaia di documenti top secret trafugati, informazioni riservate relative a importanti personaggi sono state rese pubbliche, spionaggio informatico tra potenti governi, tutti attacchi portati a termine da persone con accessi privilegiati. Esempi che confermano come i cybercriminals rivolgono la loro attenzione a coloro che sono disposti a pagare per il recupero delle loro preziose informazioni come ad esempio le istituzioni del settore pubblico.

Cyber Security, sviluppi legislativi

La rivoluzione tecnologica nel settore della Pubblica Amministrazione, la digitalizzazione e la conservazione delle informazioni, e il boom dei servizi on-line per semplificare l’amministrazione per il pubblico hanno portato a una crescita esponenziale nella generazione, storage e il trattamento dei dati riservati; dati che devono essere trattati con la massima cura. Di conseguenza, il settore pubblico deve ora affrontare una nuova serie di richieste inerenti la  prevenzione dei rischi, la sicurezza e la conformità legale.

Attacchi politici

Negli ultimi dieci anni c’è stato un aumento netto di cyber-terrorismo, cyber-spionaggio e attivismo soprattutto ai danni delle pubbliche amministrazioni, aziende e intere nazioni.

2010: Bradley Manning, un soldato americano, ha copiato 700.000 documenti riservati e utilizzato WikiLeaks per diffonderli: quasi mezzo milione di record dei conflitti in Iraq e Afghanistan, e più di 250.000 dispacci diplomatici segreti statunitensi.

2013: Snowdex, un ex dipendente CIA e NSA, pubblica tramite il Guardian e il Washington Post documenti top secret inerenti programmi NSA e programmi di sorveglianza di massa PRISM.

2016: Un totale di 19.252 messaggi di posta elettronica (compresi gli allegati) provenienti da 8.034 server del Democratic National Committee, sono stati resi pubblici su Wikileaks nel mese di luglio. La società che segue la sicurezza del Comitato Nazionale Democratico, ha sostenuto che l’operazione è stata portata a termine da due diversi gruppi di hacker legati a un ente governativo russo in un’azione destinata a favorire il candidato repubblicano Donald Trump.

Questi sono solo alcuni dei casi più eclatanti di hackeraggio ai danni di grandi realtà. Ogni giorno però, anche aziende di piccole e medie dimensioni vedono messi a repentaglio i propri dati, progetti, etc. Gli strumenti classici di difesa iniziano a non essere più sufficienti davanti a  criminali informatici sempre più scaltri e veloci.

A tal fine, l’implementazione di tecnologie avanzate come Adaptive Defense 360, come complemento alle soluzioni antivirus tradizionali o di sicurezza perimetrale, garantisce la conformità con le linee guida ed i requisiti tecnici richiesti. Adaptive Defense offre garanzia contro le minacce avanzate e attacchi mirati. I prodotti Panda Security sono distribuita da Bludis: http://www.bludis.it/prodotti/panda

Se hai necessità di avere maggiori informazioni, contatta i nostri specialisti di prodotto telefonicamente allo 0643230077 o via e-mail su sales@bludis.it

  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli in Reti & Mobile

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…