Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza ICT, lo stato dell’arte e le azioni da intraprendere

pittogramma Zerouno

WHITE PAPER

Sicurezza ICT, lo stato dell’arte e le azioni da intraprendere

28 Nov 2014

di Laura Zanotti da Digital4

Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed… i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto

La sicurezza costa ma le minacce aumentano. Analisi e report aiutano a fotografare il fenomeno, capire i trend e ragionare attraverso un confronto sulle cose da considerare per alzare i regimi di guardia.

L’ultimo report semestrale sulla sicurezza 2014 di Cisco illustra tutti i dati relativi alle violazioni che in vario modo hanno coinvolto il networking.

Dalla ricerca è emerso che nel 100% delle reti campionate è rilevabile traffico dannoso.

I numeri sono significativi: gli attacchi alla sicurezza sono costati 5,4 miliardi di dollari. Dei 2.528 avvisi di vulnerabilità pubblicati da gennaio a giugno 2014, ad esempio, 28 sono stati identificati come attivamente sfruttati. Si tratta delle vulnerabilità ad alta priorità o di emergenza per cui devono essere immediatamente applicate patch. In particolare il report spiega come:

  • guardare i nuovi trend tecnologici che comporteranno nuovi livelli di guardia, Internet of Everythings in primis
  • identificare soluzioni di sicurezza basate sulla visibilità e sulla piattaforma e incentrate sulle minacce, che coprono tutta la durata dell’attacco, consentendo di colmare le lacune nella sicurezza e ridurre la complessità causata da prodotti eterogenei.
  • identificare le nuove porte di accesso agli attacchia come ad esempio la vulnerabilità dei siti dimenticati
  • proteggere un corollario crescente di oggetti smartizzati, dalle telecamere di sorveglianza alle stampanti personali
  • blindare tutti i nuovi processi trasazionali legati alla diversificazione dei Pos
  • integrare scudi di protezione capaci di tutelare la condivisione e la collabration della social enterprise

Laura Zanotti da Digital4
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link