22 Gennaio 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 21 Gennaio 2021 User Lifecycle Management: come semplificare onboarding e offboarding
  • 15 Gennaio 2021 Tutto quello che serve a una corretta identity access governance
  • 18 Dicembre 2020 Advanced Server Access: come deve cambiare la gestione degli accessi
Home Archivio TAG insider threat

Archivio TAG insider threat

Employee Productivity. Come incrementarla.

Da Redazione
11 Giugno 2020
in :  Reti & Mobile
663
Employee Productivity.

Employee Productivity. Come incrementarla. L’elevata produttività dei dipendenti è fondamentale per il successo di ogni azienda. Tuttavia, da studi di settore, si rileva che solo una certa percentuale dei dipendenti è impegnato attivamente nel proprio lavoro. Ma la produttività anche dei dipendenti più coinvolti tende a diminuire nel tempo. I lavoratori hanno bisogno di un supporto costante per rimanere produttivi. …

Leggi tutto

Ekran System. Cybersecurity Excellence Awards.

Da Redazione
29 Maggio 2020
in :  Reti & Mobile
512
Ekran System.

Ekran System. Cybersecurity Excellence Awards. Bludis da oltre 20 anni si occupa della Distribuzione di Soluzioni ICT e della fornitura di una vasta gamma di Servizi a Valore Aggiunto rivolti a Rivenditori, System Integrator & Internet Service Providers. Ekran System, fondata nel 2013, ha scelto Bludis come distributore italiano del proprio brand. Ekran, fornisce ai propri clienti uno strumento efficiente …

Leggi tutto

Employee Privacy. Come garantirla.

Da Redazione
21 Novembre 2019
in :  Reti & Mobile
773
Employee Privacy.

Employee Privacy. Come garantirla. Secondo il rapporto Forrester del 2019, più del 50% delle violazioni dei dati sono causate dai dipendenti stessi dell’azienda. E non sono solo i dipendenti a essere Insider Threat alla sicurezza informatica. Ci sono anche collaboratori esterni, fornitori, etc. La ricerca di Ponemon rivela che il costo e la frequenza delle violazioni di Insider Threat sono …

Leggi tutto

Money Rescued. Come investirlo.

Da Redazione
24 Ottobre 2019
in :  Reti & Mobile
821
Money Rescued.

Money Rescued. Come investirlo. Le minacce interne possono costare alle aziende svariati milioni ogni anno. Condividiamo qui tre modi per investire quei soldi: assunzioni, formazione e formazione degli utenti in tempo reale. Il report del Ponemon Institute, ha rilevato che il costo medio di una minaccia interna è di 8,76 milioni di dollari. I costi variano in base al settore, …

Leggi tutto

High-Risk Users. Come prevenirli.

Da Redazione
25 Luglio 2019
in :  Reti & Mobile
901
High-Risk Users.

High-Risk Users. Preveniamo l’insider threat. Ogni giorno si intraprendono attività rischiose: guidare un’auto, fare paracadutismo, prendere un aereo. Ma non tutti i rischi sono uguali e non tutte le attività ad alto rischio finiscono in un disastro. Non tutti gli utenti ad alto rischio sulla rete aziendale si trasformeranno in un insider threat. Se fosse così semplice, potresti semplicemente eliminare …

Leggi tutto

GDPR Awareness. Un anno dopo.

Da Redazione
27 Giugno 2019
in :  Reti & Mobile
974
GDPR Awareness.

GDPR Awareness. Un anno dopo. 25 maggio 2019, il regolamento europeo per la protezione dei dati personali (GDPR) compie un anno. La cosa interessante da verificare è se l’approccio delle società alla privacy è cambiato veramente. Ci viene in aiuto una interessante indagine di ObserveIT, leader in ambito Insider Threat Management. Secondo una recente indagine, oltre la metà dei dipendenti …

Leggi tutto

Insider Threat. Save time for investigations!

Da Redazione
16 Maggio 2019
in :  Reti & Mobile
1,025
Insider Threat.

Insider Threat. Save time for investigations! Questa volta ci occuperemo delle indagini relative ad un insider threat. Il processo di investigations su un allarme causato da un insider threat può essere dispendioso sia in termini di tempo che di risorse. Inoltre, più dura a lungo e più dispendioso diventa per l’azienda. Con il giusto livello di visibilità, le indagini possono …

Leggi tutto

Past & Present. Cloud & Insider Threats.

Da Redazione
7 Febbraio 2019
in :  Reti & Mobile
1,049
Past & Present.

Past & Present. Hybrid Computing and Insider Threats. L’infrastruttura basata su cloud è chiaramente il “gold standard” oggi e la prospettiva del futuro. Il 77% delle aziende ha almeno una applicazione o parte dell’infrastruttura informatica aziendale nel cloud. La realtà è che la maggior parte delle aziende, soprattutto quelle di grandi dimensioni, gestirà la propria infrastruttura su un modello ibrido …

Leggi tutto

Insider Threat Training. Formazione e Sicurezza.

Da Redazione
25 Ottobre 2018
in :  Reti & Mobile
990
Insider Threat Training.

Insider Threat Training. Formazione e Sicurezza. L’errore umano è responsabile della maggior parte delle violazioni alla sicurezza informatica che si verificano nelle aziende di oggi. Quindi, perché i professionisti della cybersicurezza non stanno esaminando la radice del problema: la mancanza di formazione obbligatoria sulle minacce interne per i dipendenti? Secondo il Rapporto SENS sulla sicurezza del 2018, una panoramica completa …

Leggi tutto

Big Brother. Gestire gli Insider Threats.

Da Redazione
27 Settembre 2018
in :  Reti & Mobile
797
Big Brother.

Big Brother. Gestire gli Insider Threats. “Il grande Fratello ti sta osservando”. Quante volte abbiamo ascoltato questa frase di un famoso romanzo di George Orwell del 1984? Nel romanzo, questo slogan viene utilizzato per ricordare costantemente ai cittadini dell’Oceania che il loro governo li sta monitorando. Al di la di questo esempio, tuttavia, questa citazione viene spesso utilizzata per rappresentare …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 21 Gennaio 2021

    User Lifecycle Management: come semplificare onboarding e offboarding

  • 15 Gennaio 2021

    Tutto quello che serve a una corretta identity access governance

  • 18 Dicembre 2020

    Advanced Server Access: come deve cambiare la gestione degli accessi

  • 18 Dicembre 2020

    E-mail Archiving. Come migliorarlo.

  • 11 Dicembre 2020

    Data Breaches. Preveniamoli!

  • 10 Dicembre 2020

    Okta Identity: 5 vantaggi della identity management cloud platform

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cybercriminali cyber criminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook GDPR google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy