Archivio mensile:gennaio 2018

Nel 2018 gli attacchi cyber sfrutteranno sempre più le vulnerabilità

A cura di Gastone Nencini, Country Manager Trend Micro Italia 

Trend Micro rende pubbliche le previsioni sulle minacce informatiche che caratterizzeranno l’anno appena iniziato. Per bloccare le insidie, il panorama tecnologico attuale richiederà una gestione delle patch sempre più affidabile. 

Nel 2018 gli attacchi cyber continueranno a colpire le aziende e le violazioni maggiori sfrutteranno vulnerabilità già conosciute. È questo il dato principale che emerge dal nostro report, sulle minacce informatiche che caratterizzeranno l’anno in corso, dal titolo “Cambi di paradigma: Previsioni Trend Micro sulla sicurezza per il 2018“.

La superficie disponibile per gli attacchi è sempre più grande

La superficie disponibile per gli attacchi è sempre più grande e le vulnerabilità verranno utilizzate per sfruttare gli eventuali punti deboli delle infrastrutture di difesa. Per proteggere i dati più critici delle organizzazioni, il patch management e la formazione dei dipendenti diventeranno così una priorità

Continua a leggere

Articolo 32 del Regolamento GDPR: tre strategie per la sicurezza dei tuoi processi

A cura di Gastone Nencini, Country Manager Trend Micro Italia

L’articolo 32 del Regolamento GDPR, la legge europea sulla protezione dei dati personali, richiede al titolare del trattamento dei dati e all’appaltatore di implementare misure tecniche e organizzative adeguate per garantire un livello di sicurezza adatto al tipo di rischio, incluso l’uso di pseudonimi e codifiche dei dati personali e metodi per garantire costantemente l’integrità dei dati riservati, la disponibilità, nonché la resilienza dei sistemi e dei servizi di elaborazione.

Tre strategie per la sicurezza dei tuoi processi

Inoltre, nel corso dell’analisi del livello di sicurezza offerto, per legge è necessario valutare i rischi legati all’elaborazione dei dati, associati in modo particolare alla distruzione non autorizzata, alla perdita, alla modifica e alla divulgazione dei dati personali trasmessi, archiviati o elaborati in altro modo, oppure l’accesso non autorizzato a tali dati, in modo involontario o illecito.

Quali sono quindi concretamente le strategie di sicurezza da implementare in base a quanto detto per essere conformi all’articolo 32 del Regolamento GDPR?

Continua a leggere