PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare

4me si assicura un investimento di $ 1,65 milioni

4me si assicura un investimento di $ 1,65 milioni

4me, una startup dedicata a migliorare il successo dell’outsourcing selettivo, si è assicurata $1,65 milioni di dollari di fondi da Storm Ventures.

4me è stata fondata da un team di esperti di service management per aiutare le organizzazioni a mantenere il controllo dei servizi che vengono esternalizzati ai fornitori di servizi gestiti (Managed Service Providers). Nel 2017, questa startup è stata accettata in Alchemist Accelerator, il programma principale specializzato in startup SaaS enterprise. Da allora, 4me ha attirato molta attenzione per il suo focus unico a consentire l’outsourcing.

“Le organizzazioni stanno dando in outsourcing in modo selettivo sempre più servizi che sono stati storicamente forniti dai team all’interno dei propri reparti IT, Risorse Umane e Finanza”, ha dichiarato Cor Winkler Prins, CEO e co-fondatore di 4me. “Hanno bisogno di una soluzione che fornisca informazioni in tempo reale sulle prestazioni dei loro fornitori di servizi gestiti (Managed Service Providers), e questi provider necessitano di un modo più efficiente di collaborare con i loro clienti. Il numero di servizi che le aziende utilizzano per supportare il proprio core business continua a crescere. È già normale che il reparto IT di un’azienda sia responsabile di oltre 100 servizi. Non c’è modo in cui possono assumere e conservare l’esperienza necessaria per supportare tutti questi diversi servizi, così esternalizzano in modo selettivo. 4me li aiuta a controllare questa complessità. ”

Come le organizzazioni passano attraverso la trasformazione digitale, i loro dipendenti si aspettano di essere in grado di ottenere supporto ogni volta che rimangono bloccati. Se hanno una domanda sulla loro busta paga, hanno bisogno di aiuto per un problema IT o hanno un contratto che deve essere rivisto da un legale, dovrebbero essere in grado di ottenere il supporto direttamente dal proprio smartphone. Le loro richieste dovrebbero essere indirizzate automaticamente al responsabile del fornitore di servizi, che può essere un team all’interno dell’organizzazione o un fornitore di servizi esterno.

“4me è il primo strumento di gestione dei servizi enterprise creato appositamente per supportare il SIAM, the Service Integration and Management, che sta rapidamente aumentando la sua popolarità”, ha dichiarato Arun Penmetsa, Partner di Storm Ventures. “Affronta la necessità che le organizzazioni debbano gestire più livelli di fornitori di servizi (i loro servizi di supporto locali, i loro centri di servizi condivisi regionali e i loro fornitori di servizi gestiti). Devono essere presentati come un’unica organizzazione di supporto. E con 4me possono continuamente ottimizzare la quota crescente del budget assegnato all’outsourcing “.

L’azienda con sede a Palo Alto sta già offrendo valore ai clienti aziendali e ai loro fornitori di servizi gestiti dal 2012. Il nuovo finanziamento sarà utilizzato per accelerare la sua crescita, principalmente negli Stati Uniti e nel Regno Unito.

 

Fonte: 4me

Cosa prendere in considerazione per creare reti e connettività all’interno di un veicolo

Cosa prendere in considerazione per creare reti e connettività all’interno di un veicolo

Le esigenze includono connettività affidabile, strumenti telematici e gestione da remoto.

Le soluzioni di connettività di rete all’interno dei veicoli offrono numerose opportunità per i gestori delle flotte. Man mano che le tecnologie continuano a progredire, i team IT devono affrontare, non solo la sfida di come utilizzare nel modo migliore le soluzioni tecnologiche all’interno di un mezzo di trasporto, ma anche come determinare quali siano le soluzioni che meglio si adattino alle loro esigenze specifiche.

La selezione delle soluzioni di rete e di connettività all’interno del veicolo richiede un approccio a più fasi.

Considerazione n. 1: le sfide
Le organizzazioni che intendono lanciare o espandere le soluzioni di rete all’interno dei propri veicoli dovrebbero iniziare con un esame critico delle principali sfide. Queste possono includere:

  • Connettività intermittente. La connettività intermittente può impedire ai veicoli di connettersi al cloud, gestire i pagamenti con le carte di credito o altre transazioni POS (Point-of-Sale), localizzare la posizione dei veicoli in qualsiasi momento.
  • Dati imprecisi. Quando i sistemi GPS di bordo non funzionano, i dati sono imprecisi e inaffidabili. Gli autisti che utilizzano un’app che tiene traccia delle posizioni degli autobus, ad esempio, saranno informati erroneamente su dove e quando gli autobus arriveranno a fermate specifiche.
  • Tecnologie non adeguate per le sfide future. Le migliori soluzioni a bordo dei mezzi di trasporto devono adattarsi e crescere con dipendenti, clienti, reparto IT e esigenze organizzative.
  • Sicurezza. Qualsiasi soluzione a bordo del veicolo deve mantenere i massimi livelli di sicurezza, che vanno dal Wi-Fi per il cliente alla conformità per l’elaborazione dei pagamenti.

Considerazione n. 2: condizioni
I veicoli situati in un paese molto caldo avranno condizioni molto diverse da affrontare rispetto ai veicoli in paese molto freddo. Pertanto, è importante considerare l’ambiente in cui verrà ospitata la connettività di bordo di un’organizzazione.

  • Condizioni meteo. Dalle temperature di congelamento e ghiaccio a calore elevato e umidità, le condizioni meteorologiche giocheranno un ruolo nel modo in cui le reti di bordo funzionano in qualsiasi momento.
  • Condizioni stradali. I veicoli che viaggiano su strade sconnesse e non mantenute, così come le strade urbane del centro, richiederanno caratteristiche e adattabilità diverse dalle loro soluzioni a bordo.
  • Fonti di energia. Mentre i router che operano in un tradizionale edificio per uffici possono essere semplicemente collegati a una presa a muro, i router all’interno dei veicoli spesso dipendono dalle batterie dei veicoli per l’alimentazione. Garantire che le soluzioni a bordo del veicolo non siano in competizione per l’alimentazione con altri sistemi di bordo – o persino il veicolo stesso – è un fattore importante.

Considerazione n. 3: esigenze del veicolo.
Ogni organizzazione dovrà determinare quali soluzioni hanno più senso per la propria situazione specifica. Le soluzioni possono potenzialmente includere:

  • Connettività costante. La connettività 4G LTE costante e affidabile è essenziale per tutto, dalla localizzazione del veicolo all’elaborazione dei pagamenti, fino al WiFi dei passeggeri. La connettività costante garantisce inoltre che tutti, dai conducenti di autobus ai soccorritori delle ambulanze, possano contare su dati altamente precisi e in tempo reale.
  • Monitoraggio del chilometraggio. Con robusti dati telematici raccolti dai veicoli connessi e dalle soluzioni AVL, è possibile tracciare viaggi e chilometri. Se necessario, i manager possono sviluppare e implementare percorsi più efficienti.
  • Geofencing. Se un sistema GPS in un veicolo funziona in modo affidabile e produce dati accurati, le organizzazioni non solo possono monitorare dove i loro mezzi di trasporto si trovano in ogni momento, ma anche ricevere avvisi quando i loro veicoli sono andati oltre i confini prestabiliti.
  • Gestione del cloud. Essere in grado di risolvere i problemi di connettività tramite il cloud piuttosto che salire a bordo di ogni veicolo può ridurre significativamente i costi, il tempo del personale e la frustrazione dei clienti.
  • Opzioni Dual-Modem e Multi-Carrier. Per le organizzazioni che dispongono di veicoli in aree remote, le opzioni multi-SIM o anche dual-modem per il wireless-to-wireless failover sono più una necessità che un lusso. In tali regioni, la flessibilità del gestore telefonico è essenziale.
  • Scalabilità. I team IT sono più tranquilli sapendo che le soluzioni a bordo sono scalabili, anche se le tecnologie e le opzioni di connettività avanzano rapidamente.
  • Filtro dei contenuti. Molte flotte devono filtrare contenuti inappropriati per il WiFi utilizzato dai passeggeri o per impedire download e streaming.

Ulteriori informazioni sulla connettività all’interno dei mezzi di trasporto e sulle soluzioni integrate di Cradlepoint in questo documento “Network on the Move”.

Fonte: Cradlepoint

Cradlepoint download White Paper “Networks on the move”

Cradlepoint download White Paper “Networks on the move”

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

Posted in old
I tuoi endpoint consegnano le proprie chiavi agli hacker?

I tuoi endpoint consegnano le proprie chiavi agli hacker?

Il business degli attacchi informatici è incandescente. Solo nel 2017, i malware hanno compromesso le imprese a ritmi vertiginosi. Abbiamo visto epidemie di ransomware come WannaCry e Petya /NotPetya. In una dichiarazione effettuata con molto ritardo, Uber ha annunciato che anche loro sono stati vittima di un ransomware, pagando 100.000 dollari agli hacker per mettere a tacere una violazione in cui sono state rubate le informazioni personali di 57 milioni di clienti. L’incidente – e la reazione dell’azienda – sottolinea i difetti delle attuali strutture di sicurezza, l’alto costo (finanziario e non) per le aziende e l’urgente necessità di nuovi metodi e tecniche.
L’ubiquità delle applicazioni cloud per le aziende, combinata con la necessità di connettività Internet per supportare tutti i tipi di attività, crea ampie opportunità per gli hacker di ottenere l’accesso attraverso i collegamenti più deboli – i browser e i loro utenti. Oggi, il vettore di attacco più vulnerabile e frequentemente sfruttato è il Web browser. I dispositivi dei dipendenti possono essere facilmente infettati da malware quando gli utenti fanno clic su un link non autorizzato in una e-mail o avviano un download di file apparentemente amichevoli da un sito web. Secondo il 2016 Security Bulletin, le soluzioni Kaspersky Lab hanno identificato e respinto 758 milioni di attacchi maligni lanciati da risorse online ubicate in 212 paesi in tutto il mondo.

Gli attacchi informatici possono paralizzare un’organizzazione, con conseguenze che vanno dai tempi di inattività e alla perdita di produttività a ricadute sulle relazioni pubbliche. Al centro, una violazione che impatta sulla fiducia tra un’organizzazione e i suoi clienti, investitori e partner commerciali, soprattutto se sono state divulgate informazioni sensibili. Può essere estremamente difficile ottenere nuovamente la fiducia una volta che è stata persa.

Le soluzioni di sicurezza basate su web gateway sicuri, firewall, antivirus e sandbox sono essenziali ma non sono a prova di errore, soprattutto perché gli hacker diventano sempre più intelligenti. Le soluzioni basate sulla firma sono impotenti contro gli attacchi zero-day e gli agenti dannosi sono diventati esperti nella progettazione di malware che fanno finta di avere un buon comportamento fino a quando non eliminano soluzioni euristiche e sandbox. Quindi, data la frequenza degli attacchi, la vulnerabilità di utenti e browser e l’impatto finanziario degli attacchi che vanno a buon fine, cosa devono fare le aziende?

Isolamento del browser, la prossima frontiera della sicurezza informatica

Le aziende attente alla sicurezza stanno aumentando le strutture esistenti con un approccio a più livelli che integra l’isolamento del browser remoto con soluzioni basate sul rilevamento. La logica dell’isolamento del browser remoto è impedire che contenuti dannosi entrino nella rete. Il modo più sicuro per garantire che ransomware, download drive-by e attacchi di phishing siano tenuti fuori è quello di assicurarsi che non si avvicinino mai.

Con l’isolamento remoto del browser, la navigazione web è completamente isolata dal dispositivo endpoint. Le pagine web vengono caricate in un browser virtuale in un contenitore remoto situato lontano dalla rete dell’organizzazione, in una “zona sicura”. Il browser remoto rappresenta il codice attivo come un flusso di contenuti pulito che viene trasmesso in tempo reale al browser locale dell’utente, fornendo un’esperienza di navigazione trasparente, naturale e interattiva. Un contenitore appena creato viene allocato per ogni scheda e sessione di navigazione remota e distrutto una volta che l’utente ha chiuso la sessione o la scheda.
L’isolamento remoto del browser offre un ulteriore livello di sicurezza, consentendo alle aziende di bloccare le vulnerabilità degli endpoint fornendo agli utenti pieno accesso a Internet. L’efficacia, l’esperienza utente nativa e le funzionalità di navigazione trasparente offerte dall’isolamento del browser remoto sono solo alcuni dei motivi per cui è stata nominata come una tecnologia di punta nel 2017 da Gartner.

Mentre pianifichi le tue iniziative di sicurezza informatica 2018 valuta come tenere la tua rete lontana dagli hacker ed esamina l’isolamento remoto del browser. Non consegnare le chiavi dei tuoi dispositivi in mano agli hacker.

Per maggiori informazioni effettua il download del White Paper:

Browsers are the target: A massive Information Security Challenge

 

Fonte: Ericom Software

Ericom download White Paper “Browsers are the target: A Massive Information Security Challenge”

Ericom download White Paper “Browsers are the target: A Massive Information Security Challenge”

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

Posted in old
VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

Wandera, membro di VMware Mobile Security Alliance, ha pubblicato un rapporto che includeva alcune statistiche affascinanti sull’utilizzo e la sicurezza del Wi-Fi su dispositivi mobili, come ad esempio:

  • Nel 2016 il 60% dei dati mobili totali è stato utilizzato sulle reti Wi-Fi.
  • Il numero medio di connessioni Wi-Fi che il dispositivo aziendale tipico fa al giorno è 12.
  • Il 4% dei dispositivi mobili aziendali è entrato in contatto con un attacco man-in-the-middle nel mese di novembre 2017.

Qualsiasi organizzazione che abbia dati aziendali sensibili da visualizzare, trasmettere o scambiare su dispositivi mobili aziendali dovrebbe essere preoccupata dell’ultima statistica. Quando i dipendenti utilizzano i dispositivi mobili per accedere alle informazioni aziendali, in particolare attraverso le reti Wi-Fi pubbliche, le falle di sicurezza si espandono e ciò può rappresentare una cattiva notizia per qualsiasi organizzazione.
VMware Workspace ONE, una piattaforma integrata per lo spazio di lavoro digitale basato sulla tecnologia di gestione degli endpoint unificata di VMware AirWatch, può aiutare a proteggere i dispositivi mobili che accedono ai dati attraverso reti Wi-Fi pubbliche e private. Per quelli di voi che già stanno utilizzando o stanno valutando la soluzione Workspace ONE, sono state delineate cinque best practice che possono aiutare a ridurre i rischi associati a potenziali perdite di dati attraverso il Wi-Fi nei vostri ambienti mobili:

  1. Abilitare il Tunnel di VMware per la sicurezza a livello di app. Workspace ONE ha la funzionalità VMware Tunnel che connette in modo sicuro le app alle risorse aziendali. Il tunnel VMware consente di crittografare il traffico dati (non protegge solo WiFi) del dispositivo mobile a livello di applicazione. L’IT non deve più distribuire la VPN a livello di dispositivo per i device mobili che accedono alle risorse nel data center, il che può ridurre il rischio di malware.
  2. Limitare l’accesso alle applicazioni da reti non sicure. Con Workspace ONE, l’IT può impedire ai dispositivi mobili di accedere alle reti Wi-Fi. Se determinate reti Wi-Fi sono considerate non sicure, l’IT può limitare l’accesso e garantire che venga utilizzata solo la rete dati per la trasmissione dei dati, riducendo così il rischio di una potenziale violazione.
  3. Applicare l’accesso in base al livello minimo del sistema operativo. L’IT può utilizzare Workspace ONE per far rispettare alcune condizioni, ad esempio le versioni minime del sistema operativo sui dispositivi mobili, quando un utente acceda ai dati aziendali. Questa funzionalità può aiutare a prevenire ai dispositivi maligni, compresi quelli a rischio più elevato (si pensi al jailbreak), di connettersi dalle reti Wi-Fi e alle risorse aziendali.
  4. Configurare il Wi-Fi durante l’enrollment. È possibile impostare i profili Wi-Fi durante la registrazione come parte del processo di preparazione. Ciò aiuta a garantire che i profili Wi-Fi siano configurati correttamente e non imponga all’utente finale di configurare manualmente il Wi-Fi.
  5. Configurare criteri Wi-Fi in linea con i requisiti di sicurezza. Configura i profili Wi-Fi con le politiche di sicurezza, come disabilitare l’auto-join su qualsiasi rete Wi-Fi nelle vicinanze, per ridurre il rischio che utenti si colleghino inconsapevolmente a una rete Wi-Fi non sicura.

Oltre a questi cinque suggerimenti, è possibile integrare Workspace ONE con Wandera per funzionalità di sicurezza ancora più avanzate, come la difesa delle minacce mobili e il filtraggio dei contenuti.

Fonte: VMware

Cyber previsioni per il 2018: seconda parte

Cyber previsioni per il 2018: seconda parte

Leggi di seguito gli ulteriori  pronostici nella seconda parte delle previsioni informatiche per il 2018.

Pronti o no, arriva  il GDPR
Il 25 maggio è alle porte. È il giorno in cui entrerà in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE. Molte organizzazioni affermano di essere pronte ma in realtà non lo sono. Non sono in grado di soddisfare tutti i requisiti come la notifica di violazione entro 72 ore. Oggi, la violazione media non viene nemmeno notata per settimane. Prevedo un pandemonio a marzo e aprile. Chi vuole essere la prima azienda colpita da una forte sanzione UE per non conformità? Ci saranno molti candidati, temo.

Molti coinvolgimenti da parte del governo
GDPR è solo un tentativo ambiguo di controllare l’accesso e l’uso di informazioni personali identificabili (PII). Possiamo vedere vari governi approvare la legislazione in merito alla sicurezza informatica e all’uso dei dispositivi IoT. Le leggi saranno approvate ma gli attacchi continueranno ad andare avanti.

Molti dati “oscuri” verranno  alla luce
Il 2017 ha visto violazioni su larga scala e perdite di dati piuttosto gravi. Solo la violazione di Equifax ha esposto 143 milioni di record di dati pieni di informazioni personali. Prevediamo che questi dati diventeranno disponibili sul lato oscuro del web durante il 2018. Le informazioni rubate consentiranno agli hacker massicci attacchi a sistemi governativi, finanziari, sanitari e di altro tipo.

L’IoT è una delizia per gli hacker
Gli hacker continueranno a sfruttare i dispositivi non protetti per spiare le persone e, peggio ancora. Le smart home diventeranno calamite per vari tipi di attacchi (l’accensione a distanza degli irrigatori automatici, per esempio) e gravi minacce alla privacy (potrebbero usare telecamere di sicurezza per spiare). Le reti botnet verranno utilizzate per creare attacchi DDoS che minacceranno governi e siti web popolari.

Reti su ruote
Molti analisti raggruppano le auto connesse con i dispositivi IoT. L’auto connessa è molto più complessa, come una rete di computer completa a sé stante. L’auto connessa di oggi ospita già 150 unità di controllo elettronico (computer) dedicate che comunicano fino a 7 bus di dati. Tali macchine inviano più di 25 GB di dati all’ora – fino a 12 film Netflix in streaming HD. Le notizie saranno piene di storie di modi innovativi di come prendere il controllo delle funzioni dell’automobile.

Valute
Ogni giorno leggiamo di Bitcoin che raggiungono nuovi massimi. Insieme a Ethereum, Litecoin e altri, le criptovalute ora rivendicano una capitalizzazione di mercato di oltre $ 1 miliardo. Possiamo aspettarci che gli hacker seguano queste valute con nuovi, audaci attacchi che rovineranno le economie nazionali e i mercati internazionali.

L’autenticazione a più fattori sostituisce le password
Le password diventeranno piuttosto superate nel 2018 con le aziende che adottano rapidamente l’autenticazione a più fattori a molti livelli. Le soluzioni biometriche – riconoscimento vocale, scansione facciale e retina e impronte digitali – sostituiranno le password e i token tradizionali entro i prossimi anni.

I giocatori alzano la posta in gioco
Nel 2018 le organizzazioni continueranno follemente a combattere la prossima ondata di attacchi, altamente sofisticati e  ben finanziati, con le stesse soluzioni che hanno avuto per anni. Le soluzioni attuali non sopportano questi attacchi sofisticati, offrendo un vantaggio agli aggressori. Prevedo sorprese molto “spiacevoli” per colpire aziende e istituzioni governative in tutto il mondo.

Chi controlla le elezioni?
Un attacco alla democrazia potrebbe essere imminente. Nel 2017, un ricercatore ha annunciato di aver scoperto un database accessibile al pubblico che conteneva le informazioni personali di 198 milioni di elettori statunitensi. Hacker e anche i partiti politici non etici potrebbere a usare questi dati per corrompere le elezioni come quelle americane di metà mandato.

Prestare attenzione ai fornitori di software
Sapevi che le principali violazioni sono causate da negligenza da parte di terzi? Nel 2017, centinaia di migliaia di aziende hanno sofferto alla luce di una vulnerabilità di Microsoft. Nel 2018, le società utilizzeranno i revisori per esaminare la sicurezza del software di terze parti e stabilire gli standard di sicurezza. I venditori saranno tenuti a passare attraverso lo screening di due diligence prima di poter effettuare la vendita.

Smartphone violati
Con il passare degli anni, aumentiamo in modo significativo il volume di dati personali e aziendali che conserviamo sui nostri smartphone. L’esercito degli smartphone aziendali è ora un obiettivo allettante. Gli hacker lo sanno, quindi stanno cambiando le loro priorità. Nel 2018, vedremo un passaggio importante dall’hacking dei computer all’hacking degli smartphone.

Spamming sul Mobile Phone
Con un numero maggiore di telefoni cellulari rispetto ai cittadini, lo spam nei telefoni cellulari si diffonderà. I gestori telefinici dovranno adottare politiche opt-in per difendere il loro territorio da questa minaccia.

Poteggiti
Il 2018 sarà l’anno più impegnativo e più costoso della storia informatica fino ad oggi. I CISO dovranno mantenere una difesa varia  e multistrato per garantire la sicurezza, senza cadere preda degli spiriti maligni del malware e del caos che sono  pronti ad attaccare il nostro mondo in rete.

Fonte: Ericom Software