27 Marzo 2023

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 27 Marzo 2023 NAC Globale. Perimeter 81!
  • 24 Marzo 2023 Data Protection. Evolviti con Arcserve!
  • 23 Marzo 2023 Minacce Moderne. Gestiamole con l’EDR!
Home Archivio TAG ObserveIT

Archivio TAG ObserveIT

Employee Privacy. Come garantirla.

Da Redazione
21 Novembre 2019
in :  Reti & Mobile
1,480
Employee Privacy.

Employee Privacy. Come garantirla. Secondo il rapporto Forrester del 2019, più del 50% delle violazioni dei dati sono causate dai dipendenti stessi dell’azienda. E non sono solo i dipendenti a essere Insider Threat alla sicurezza informatica. Ci sono anche collaboratori esterni, fornitori, etc. La ricerca di Ponemon rivela che il costo e la frequenza delle violazioni di Insider Threat sono …

Leggi tutto

Money Rescued. Come investirlo.

Da Redazione
24 Ottobre 2019
in :  Reti & Mobile
1,460
Money Rescued.

Money Rescued. Come investirlo. Le minacce interne possono costare alle aziende svariati milioni ogni anno. Condividiamo qui tre modi per investire quei soldi: assunzioni, formazione e formazione degli utenti in tempo reale. Il report del Ponemon Institute, ha rilevato che il costo medio di una minaccia interna è di 8,76 milioni di dollari. I costi variano in base al settore, …

Leggi tutto

Crowdsourced ITA. Ancora su ObserveIT.

Da Redazione
20 Settembre 2019
in :  Reti & Mobile
1,444
Crowdsourced ITA.

Crowdsourced ITA. Ancora su ObserveIT. Molte aziende si concentrano sulla sicurezza inerente le minacce esterne. Potenziano le difese contro malware, virus, ransomware e altro ancora. Secondo il report di Forrester di maggio 2019 il 53% delle violazioni dei dati proviene da addetti ai lavori, tra cui dipendenti e terze parti. ObserveIT ha annunciato la prima soluzione Insider Threat Analytics del …

Leggi tutto

High Risk Users. Come gestirli.

Da Redazione
1 Agosto 2019
in :  Reti & Mobile
1,440
High-Risk Users.

High-Risk Users. Come tenerli a bada. Dopo aver acquisito familiarità con gli scenari più comuni che possono danneggiare una azienda, parliamo ora di cosa fare al riguardo. L’azienda non ha purtroppo il tempo per catalogare migliaia di alert. È consigliabile quindi segnalare gli utenti ad alto rischio. La tua organizzazione, probabilmente, non ha il tempo di ordinare grandi volumi di …

Leggi tutto

High-Risk Users. Come prevenirli.

Da Redazione
25 Luglio 2019
in :  Reti & Mobile
1,554
High-Risk Users.

High-Risk Users. Preveniamo l’insider threat. Ogni giorno si intraprendono attività rischiose: guidare un’auto, fare paracadutismo, prendere un aereo. Ma non tutti i rischi sono uguali e non tutte le attività ad alto rischio finiscono in un disastro. Non tutti gli utenti ad alto rischio sulla rete aziendale si trasformeranno in un insider threat. Se fosse così semplice, potresti semplicemente eliminare …

Leggi tutto

GDPR Awareness. Un anno dopo.

Da Redazione
27 Giugno 2019
in :  Reti & Mobile
1,588
GDPR Awareness.

GDPR Awareness. Un anno dopo. 25 maggio 2019, il regolamento europeo per la protezione dei dati personali (GDPR) compie un anno. La cosa interessante da verificare è se l’approccio delle società alla privacy è cambiato veramente. Ci viene in aiuto una interessante indagine di ObserveIT, leader in ambito Insider Threat Management. Secondo una recente indagine, oltre la metà dei dipendenti …

Leggi tutto

Insider Threat. Save time for investigations!

Da Redazione
16 Maggio 2019
in :  Reti & Mobile
1,817
Insider Threat.

Insider Threat. Save time for investigations! Questa volta ci occuperemo delle indagini relative ad un insider threat. Il processo di investigations su un allarme causato da un insider threat può essere dispendioso sia in termini di tempo che di risorse. Inoltre, più dura a lungo e più dispendioso diventa per l’azienda. Con il giusto livello di visibilità, le indagini possono …

Leggi tutto

Data Exfiltration. Combatterla con ObserveIT.

Da Redazione
7 Marzo 2019
in :  Reti & Mobile
2,196

Data Exfiltration. Combatterla con ObserveIT. Recentemente, la NSA ha scoperto che uno dei suoi specialisti sulla sicurezza informatica, Harold Martin III, ha rubato dati top secret per un totale di 50 terabyte nel corso di vent’anni. Ha utilizzato dispositivi multimediali rimovibili. Ha rubato più dati di quelli che Edward Snowden è riuscito a rubare anni prima. Come dimostra questa storia, …

Leggi tutto

Past & Present. Cloud & Insider Threats.

Da Redazione
7 Febbraio 2019
in :  Reti & Mobile
1,730
Past & Present.

Past & Present. Hybrid Computing and Insider Threats. L’infrastruttura basata su cloud è chiaramente il “gold standard” oggi e la prospettiva del futuro. Il 77% delle aziende ha almeno una applicazione o parte dell’infrastruttura informatica aziendale nel cloud. La realtà è che la maggior parte delle aziende, soprattutto quelle di grandi dimensioni, gestirà la propria infrastruttura su un modello ibrido …

Leggi tutto

UEBA. Integrarla con l’Insider Threat Management.

Da Redazione
17 Gennaio 2019
in :  Reti & Mobile
2,281
UEBA.

UEBA. Integrarla con l’Insider Threat Management. Alcune aziende investono molte risorse negli strumenti UEBA (user behavior entity analytics). Questi strumenti analizzano il  comportamento degli utenti come mezzo per aiutare a rilevare e bloccare le minacce interne. Gli strumenti UEBA sfruttano la tecnologia di apprendimento automatico per analizzare un gruppo di utenti, identificando i valori anomali che potrebbero essere potenziali minacce …

Leggi tutto
1234Pagina 1 di 4

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
RADIUS, LDAP, AD autenticazione

RADIUS, LDAP, AD: come funziona l’autenticazione nell’accesso alle reti

Redazione
4 Dicembre 2020

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis S.r.l. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 27 Marzo 2023

    NAC Globale. Perimeter 81!

  • 24 Marzo 2023

    Data Protection. Evolviti con Arcserve!

  • 23 Marzo 2023

    Minacce Moderne. Gestiamole con l’EDR!

  • 16 Marzo 2023

    IT gestito. Datto e le sue tecnologie.

  • 13 Marzo 2023

    Navigazione Sicura. Perimeter 81!

  • 9 Marzo 2023

    Cloud-security. Rendiamola semplice!

TAG

!news! Android Apple arcserve Bitcoin Bludis BYOD Cloud cyber crime cybercrime cybercriminali cyber security cybersecurity cybersicurezza datto ekran facebook google hacker iboss insider threat MACMON malware manageengine mfa Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan VPN WannaCry WhatsApp zero trust
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy