Benvenuti nel Blog di Matika
Come migliorare il vulnerability management
Grazie a un programma di vulnerability management ben strutturato, le aziende sono in grado di ridurre la superficie vulnerabile alle minacce informatiche, più esposta a eventuali tentativi di attacco. Negli ultimi anni sono sempre più le organizzazioni lungimiranti...
Perché il vulnerability management è meglio del vulnerability assessment?
Ogni giorno si scoprono nuovi tipi di attacchi informatici. Il punto da cui riescono a fare breccia gli hacker? Di solito, attraverso vulnerabilità di sicurezza che lasciano libero accesso a sistemi e applicazioni IT aziendali. Identificare quali debolezze sono...
5 motivi per fare un security assessement
Nessuna organizzazione, indipendentemente dalle sue dimensioni, può ritenersi immune da incidenti di sicurezza, come attacchi informatici e data breach. Condurre un security assessment è fondamentale per proteggere l’azienda dai rischi IT e mantenere una corretta...
Security Assessment e Vulnerability Assessment a confronto
Nella maggior parte dei casi, oggi, il rischio di un’interruzione delle attività aziendali è strettamente collegato all’infrastruttura IT. Ecco perché, tra le priorità delle organizzazioni, quella di adottare soluzioni per la sicurezza informatica ha scalato...
Come migliorare l’Incident Response grazie al SOC
Il Security Operations Center (SOC) svolge un ruolo centrale nel garantire la sicurezza informatica in azienda. Uno degli obiettivi del SOC è offrire il servizio chiave di incident response. Ciò significa monitorare l’infrastruttura IT aziendale, rilevare eventi di...
Perché è difficile progettare e gestire internamente un SOC
In una strategia di cybersecurity efficace, un Security Operations Center, in breve SOC, non può mancare. Spesso, però, progettare e gestire internamente un SOC può rivelarsi difficile per le aziende. Scopriamo perché e come ottenere ugualmente i benefici di un SOC....
SIEM e SOC: conosci la differenza?
Qual è la differenza tra SIEM e SOC? Sono necessari entrambi per garantire un buon livello di sicurezza informatica in azienda? Approfondiamo questi due elementi fondamentali della cybersecurity. Per proteggere al meglio la propria infrastruttura IT dalle minacce...
Le principali previsioni di cybersecurity per il 2021
Quali tendenze caratterizzeranno il mondo della cybersecurity nel 2021? Quali gli aspetti che i responsabili della sicurezza IT dovranno tenere in maggiore considerazione? Abbiamo raccolto le principali previsioni di cybersecurity per il 2021 da parte degli esperti....
8 sfide nella gestione della risposta agli incidenti di sicurezza
Gestire un incidente di cybersicurezza con le sole risorse interne all’azienda spesso si rivela difficoltoso e inefficace, soprattutto in caso di attacchi sofisticati. Quali sono le cause? Abbiamo individuato 8 sfide che CISO, responsabili della sicurezza IT e loro...
Attacco di phishing: cosa fare dopo?
Non è questione di se, ma di quando. Il phishing è una tecnica così comune, ma tuttavia efficace per i criminali informatici, che nessuna azienda può ritenersi fuori pericolo. Non potendo eliminare del tutto il rischio di essere vittime di un attacco di phishing, è...
Incidente di sicurezza e data breach: qual è la differenza?
Quando un’azienda viene colpita da un attacco informatico, l’evento viene spesso descritto come incidente di sicurezza delle informazioni o data breach. Ma sono la stessa cosa? Anche se i due termini possono sembrare simili, e qualcuno tende a usarli come sinonimi, è...
EDR: perché la tecnologia da sola non è sufficiente
Anche le aziende con maggiori risorse da investire in cybersecurity sono vittime di attacchi mirati: tutti ne siamo diventati ancor più consapevoli con le vicende degli ultimi giorni. Investire in soluzioni più avanzate diventa realmente efficace, solo quando queste...
Attacchi informatici mirati: come proteggere la tua azienda
I cybercriminali adottano sempre più spesso tecniche di attacco avanzate, che i tradizionali antivirus non sono in grado di rilevare. Impariamo a conoscere queste minacce e scopriamo come un approccio sistemico di advanced detection sia la strategia di difesa più...
6 consigli per migliorare la sicurezza aziendale delle password
L’aumento del numero di account online rende oggi le nostre password sempre più vulnerabili e prevedibili. La causa? Ancora una volta fattori psicologici che offuscano il nostro pensiero razionale fornendo preziosi assist agli hacker. Per questo, di recente, il NIST...
Vulnerabilità critica server DNS Windows: niente panico, la patch è pronta
In un alert del CSIRT datato 15/07/2020 si legge che Microsoft, in concomitanza con il Patch Tuesday ed in particolare nel July 2020 Security Updates, ha corretto la vulnerabilità CVE-2020-1350, a cui è stato assegnato il punteggio di massimo rischio CVSS:10.0. La...
Il futuro della cybersicurezza nel 2020 secondo Gartner
Quali saranno le novità 2020 nel campo della cybersicurezza? Analizziamo le tendenze più significative in quest’ottica secondo Gartner. Come ogni anno Gartner, tra le più famose società di consulenza e di ricerca in ambito IT, ha stilato la classifica dei 10 trend...
Sicurezza dei dati personali nel contesto normativo Europeo: Direttiva NIS e GDPR
Nel panorama normativo europeo il GDPR non è l’unico provvedimento a sancire misure di sicurezza dei dati personali e obblighi di comunicazione delle violazioni. Di recente introduzione è anche la direttiva NIS, recante misure per un livello elevato di sicurezza delle...
3 gap che limitano i piani di sicurezza delle aziende
Secondo un’indagine IBM, il 78% dei consumatori intervistati dice che l’abilità di una organizzazione nel proteggere i dati è estremamente importante per mantenere la fiducia verso l’azienda. Questo ci conferma che: Sebbene le aziende si dimostrino riluttanti ad...
Security Awareness Training: perché l’approccio tradizionale ha fallito
Nonostante il crescente coinvolgimento delle aziende in programmi di formazione sulla sicurezza aziendale, i risultati sono insoddisfacenti. Ecco perché il tradizionale approccio alla Security Awareness ha fallito. Adottare un programma di formazione del personale nel...
Data Breach: 3+1 conseguenze di business che non hai considerato
Quando si parla di “data breach” spesso si pensa solo a sanzioni di carattere pecuniario. Nella realtà, le conseguenze negative di una violazione dei dati personali vanno ben oltre l’applicazione delle multe che il legislatore europeo ha attivato come deterrenti. In...
Phishing: 5 emozioni che gli hacker sfruttano per colpirci
Il phishing continua a essere il principale vettore di attacchi informatici. Scopriamo il ruolo fondamentale delle emozioni nei successi degli hacker. Nonostante il phishing sia un fenomeno noto da anni, per cui veniamo messi in guardia quotidianamente, resta ancora...
Data Breach di terze parti: cosa insegna il caso General Electric
I dipendenti passati e presenti di General Electric (GE) hanno di recente appreso che le loro informazioni sensibili sono state esposte a una violazione subita da un fornitore dell’azienda. Quali sono le implicazioni della violazione? Che destino avrà il rapporto di...
Come gestire i rischi IT legati al nuovo Coronavirus
Con la diffusione del nuovo Coronavirus e le conseguenti misure contenitive adottate negli ultimi giorni, il lavoro da remoto, il cosiddetto smart working, è improvvisamente al centro della scena. Quali sono le implicazioni di questa diversa modalità lavorativa per la...
5 elementi del cybercrime finanziario
Il cybercrime finanziario si è evoluto e il pericolo di frode finanziaria è aumentato in modo esponenziale nel 2018. Anche il 2019 ha visto importanti evoluzioni sia dei malware usati che del modus operandi dei gruppi cyber criminali. Ma cosa serve...
Resta sempre in contatto. Iscriviti alla nostra Newsletter!