Focus On! Scienza, Tecnologia e Attualità: la rassegna del venerdì

Vicini all’inizio del weekend che si promette assolato in tutta Italia, eccoci al nostro appuntamento settimanale con la rassegna stampa FocusOn!

La scorsa settimana abbiamo visto :

  • L’Unione Europea ha proposto uno SPID unico utilizzabile in tutti i Paesi dell’Unione, obiettivo semplificazione!
  • Il report curato da Capgemini afferma che l’89% delle aziende del mondo IT ricicla meno del 10% dei propri hardware,
  • Il cortometraggio della durata di 18 minuti mette in evidenza il difficile compromesso tra l’utilizzo delle informazioni sensibili e strettamente personali e il diritto alla privacy.

E cosa è successo in questa?

Chi vincerà le finali dell’NBA? Ce lo dice un algoritmo

Siamo al secondo turno dei playoff NBA e cominciano immancabili i pronostici per la vittoria.

Quest’anno FiveThirtyEight, il sito web americano che svolte analisi dei sondaggi di opinione, sulla politica, sull’economia e sui blog sportivi ha scelto di utilizzare il sofisticato algoritmo RAPTOR.

RAPTOR sta per “Robust Algorithm Player Tracking On/Off Ratings” ed è sofisticato perché si basa sulla valutazione di una serie di dati aggiuntivi, come il play by play e il player tracking, più ricchi ed informativi del tabellino finale della partita.

Bene, l’algoritmo vuole che ci siano più probabilità di vittoria per i Philadelphia 76ers e i Los Angeles Clippers. A noi non resta che vedere come andrà a finire!

Cyber Security all’Inferno, Purgatorio e Paradiso

La città di Firenze ospiterà una gara di sicurezza informatica che si svolgerà tra Inferno, Purgatorio e Paradiso, domani sabato 19 Giugno.

La “Notte della Sicurezza Cibernetica” è un evento online volto alla sensibilizzazione dei giovani su temi strategici quali la sicurezza informatica e delle reti e quest’anno sarà dedicato a Dante Alighieri. Questo evento rientra nel progetto europeo Cyber Interreg Europe, volto a favorire la competitività delle piccole e medie imprese nel settore della cybersecurity.

Un museo di Dashboards!

Tableau, azienda visionaria in ambito di Data Viz e partner di IWS, ha reso disponibile online un vero e proprio museo di Dashboards.

Una galleria di comunità interamente visitabile online. Che significa? Beh, che sono le persone, i singoli analisti dunque che contribuiscono alla costruzione del museo, mettendo a disposizione le  dashboards che poi saranno esposte nella galleria.

Un ottimo modo per avere tantissimi spunti di riflessione, guardare grafici, tabelle e mappe dedicate ad argomenti più disparati e sempre di grande interesse.

In questo mese, il mese del pride, il museo virtuale è stato arricchito da info-grafiche e tavole interattive sul mondo LGBTQI+.

Buona visita!

Read More
Redazione 18 Giugno 2021 0 Comments

La gestione dei contenuti dati utente Personali o Aziendali e i rischi.

La gestione dei contenuti dati utente Personali o Aziendali e i rischi

di Christopher Shelton-Agar, Data Rover Director

 

In questo articolo evidenziamo le differenze tra l’approccio tradizionale della gestione delle quote di archiviazione rispetto alle esigenze che le aziende hanno oggi su come assumere il controllo, e trarre il massimo dei benefici in termini di Business, sull’enorme mole di dati generati dagli utenti che naturalmente non strutturati.

 

Sintesi

 

 

La realtà vissuta attualmente nelle aziende, indipendentemente dalle dimensioni, dal luogo di lavoro o dal settore di attività in cui operano, necessitano di uno spazio di storage prontamente disponibile e affidabile, per archiviare i dati in modo da gestire correttamente e sviluppare le proprie attività.

 

Immaginate che solo pochi decenni fa i dati aziendali erano cartacei; ora invece tutto è memorizzato in file elettronici che possono essere facilmente spostati o consegnati, alla velocità della luce, in qualsiasi luogo e a qualsiasi destinatario. Questa forse può considerarsi come una meravigliosa evoluzione della tecnologia e della comunicazione, ma questa evoluzione si porta dietro un insieme completamente nuovo di pericoli e rischi.

 

Lo spazio di archiviazione è diventato essenzialmente molto più economico. Tuttavia, bisogna tenere conto che le esigenze e/o l’utilizzo dello spazio richiesto nelle aziende è in costante aumento. Quindi, in realtà, i costi per le aziende sono come in precedenza, se non maggiori. La gestione dei dati non strutturati e il suo contenuto è tutta un’altra storia. La stragrande maggioranza delle aziende ha poca o nessuna idea di quali dati possieda in realtà e di cosa è responsabile.

 

Mentre il mondo si muove progressivamente verso un ambiente molto sensibile alla proprietà dei dati, in cui privacy e protezione sono diventati la chiave contro l’ostilità proveniente da ransomware, virus, malware e terrorismo IT, vediamo chiaramente che la richiesta di gestione dello storage sta cambiando: da un controllo stretto sullo spazio puro consumato e un metodo per limitare lo spreco, ad un esame molto più raffinato di quello che si trova effettivamente all’interno dello spazio disponibile e dell’eventuale utilizzo dei suoi contenuti.

 

Dunque, quello che è importante capire prima di ogni altra cosa è che, al giorno d’oggi, il rischio aumenta se questo contenuto viene lasciato incustodito…

Read More
Redazione 20 Febbraio 2019 0 Comments

Cybersecurity: le tendenze 2018 analizzate da Trend Micro

Trend Micro, partner tecnologico di Iws Consulting, realizza annualmente Report dedicati al tema delle minacce alla sicurezza informatica, nei quali si possono leggere anche i dati relativi all’Italia. Trend Micro, leader mondiale nelle soluzioni di cybersecurity, con il Report Security Roundup 2017, ci fa presente che nell’anno appena concluso si è registrata una crescita globale dei ransomware, di truffe Business Email Compromise e di fenomeni di mining delle cripto valute. Questi trend purtroppo li ritroviamo anche per il 2018:  i cybercriminali progettano i loro attacchi per avere guadagni sempre maggiori.

 

Ecco perchè secondo Trend Micro è importante informare, formare e creare momenti di confronto su come realizzare nuovi paradigmi della sicurezza informatica in modo da contrastare le minacce. Con questo intento è stata organizzata, per il prossimo mese di Aprile, la prima Trend Micro Cyber Conference, con due date italiane, nelle città di Milano e Roma.

 

 

Un problema ormai assodato sono le cattive abitudini quotidiane, come connettività e interazioni su reti non sicure. Sarebbe il caso di alzare i livelli di protezione dove e quando serve, in un panorama delle minacce in continuo mutamento. Nell’analisi si evince che i cybercriminali sfrutteranno le tecnologie emergenti, come la blockchain, il machine learning, nonchè l’IoT, per aggirare i tradizionali sistemi di sicurezza. Per questo l’ideale sarà utilizzare una strategia di difesa intergenerazionale multilivello.

 

Inoltre, si prevede che nel 2018 si verificheranno dei casi di biohackeraggio, tramite dispositivi indossabili e medicali. I rilevatori di attività biometriche, come i sistemi di monitoraggio del battito cardiaco e le fasce fitness possono essere intercettati per raccogliere informazioni sugli utenti. Anche i pacemaker hanno evidenziato delle vulnerabilità che possono essere sfruttate per lanciare attacchi potenzialmente fatali.

 

Nel dettaglio, le previsioni Trend Micro per l’anno 2018:

 

  • Il modello di business dei ransomware sarà ancora un cavallo di battaglia dei cybercriminali, mentre guadagneranno terreno altre forme di estorsioni digitali;
  • I cybercriminali troveranno nuovi modi per compromettere i dispositivi IoT e raggiungere i loro obiettivi;
  • Le perdite globali generate dalle truffe Business Email Compromise supereranno i 9 miliardi di dollari;
  • Le campagne di cyber propaganda verranno perfezionate utilizzando tecniche già sperimentate con successo in campagne precedenti;
  • I cyber criminali sfrutteranno il machine learning e le tecnologie blockchain per espandere le loro tecniche di evasione;
  • Molte aziende compiranno azioni definitive a riguardo del General Data Protection Regulation solo dopo che verrà avanzata la prima azione legale;
  • Le applicazioni e le piattaforme saranno a rischio manipolazioni e vulnerabilità.

 

Dunque, le imprese potranno contrastare questi tentativi di estorsione digitale utilizzando soluzioni di gateway ed e-mail efficaci come prima linea di difesa. Le soluzioni che prevedono elevate capacità di machine learning, monitoraggio del comportamento e schermatura delle vulnerabilità impediscono alle minacce di raggiungere l’obiettivo. Queste capacità sono particolarmente vantaggiose nel caso di varianti di ransomware che muovono verso un recapito senza file, in cui non sono presenti payload dannosi o binari che possono essere rilevati dalle soluzioni tradizionali.

 

Conoscere l’ignoto. Questa è una delle promesse fondamentali del machine learning, che pur essendo una tecnologia relativamente nuova, ha un enorme potenziale. Tuttavia, è già evidente come il machine learning potrebbe non essere il punto di partenza e di arrivo dell’analisi dei dati e dell’ identificazione dei significati. Il machine learning permette ai computer di elaborare tantissimi dati, ma questo significa che la qualità e l’accuratezza dell’analisi dipendono dal contesto fornito dalle fonti.

 

Guardando al futuro, il machine learning diventerà un componente fondamentale delle soluzioni di sicurezza. Se da un lato offre molte possibilità di prendere decisioni più circostanziate e mirate, dall’altro pone una questione importante: il machine learning può essere superato dai malware?

 

Affrontare la sicurezza nel 2018

 

Considerata l’ampia gamma di minacce nel panorama attuale e in quello che si prospetta per il 2018, dalle vulnerabilità al ransomware, passando per lo spam e gli attacchi mirati, l’azione migliore che aziende e utenti possono fare è ridurre al minimo i rischi di violazione, a tutti i livelli.

Migliore visibilità e difesa della sicurezza a più livelli per le imprese

 

Per combattere le minacce dilaganti e per proteggersi contro quelle future, le aziende dovrebbero adottare soluzioni di sicurezza che assicurino visibilità su tutte le reti e che siano in grado di fornire rilevamento e protezione in tempo reale contro vulnerabilità e attacchi. Qualsiasi potenziale intrusione e compromissione delle risorse sarà evitata grazie a una strategia di sicurezza dinamica, che utilizza tecniche intergenerazionali adatte ai diversi tipi di minacce. Tali tecnologie di sicurezza includono:

 

  • Scansione in tempo reale. Le scansioni attive e automatiche consentono di rilevare il malware con la massima efficienza e migliorano le prestazioni delle macchine;
  • Reputazione di file e Web. Il rilevamento e la prevenzione del malware tramite la reputazione Web, le tecniche anti-spam e il controllo delle applicazioni proteggono gli utenti dagli attacchi ransomware e dagli exploit;
  • Analisi del comportamento. Il malware e le tecniche avanzate che eludono le difese tradizionali vengono rilevati e bloccati in modo proattivo;
  • Machine learning ad alta fedeltà. Gli input umani, aumentati dai dati relativi all’intelligence sulle minacce, consentono rilevamenti rapidi e difese accurate contro le minacce conosciute e sconosciute;
  • Sicurezza degli endpoint. Un sistema di sicurezza che utilizza funzionalità di sandboxing, rilevamento delle violazioni e sensori endpoint per rilevare attività sospette e prevenire attacchi e movimenti laterali all’interno della rete.

 

Best practice e protezione duratura per gli utenti finali

 

Disporre di diversi dispositivi e applicazioni per accedere alle informazioni sta diventando sempre più normale, in un mondo sempre più connesso. Indipendentemente dal dispositivo, dall’applicazione o dalla rete, gli utenti saranno in grado di colmare le lacune relative alla sicurezza grazie a configurazioni adeguate:

 

  • Modifica delle password predefinite. È opportuno utilizzare password uniche e complesse per i dispositivi intelligenti, in particolare per i router, al fine di ridurre notevolmente le possibilità che gli aggressori violino i dispositivi;
  • Configurare i dispositivi per la sicurezza. Modificare le impostazioni predefinite dei dispositivi per tenere sotto controllo la privacy e implementare la crittografia per impedire il monitoraggio e l’uso non autorizzato dei dati;
  • Applicare tempestivamente le patch. Aggiornare il firmware alla versione più recente (o attivare la funzionalità di aggiornamento automatico, se disponibile) per evitare vulnerabilità dovute alla mancata installazione di patch;
  • Difendersi dagli attacchi di ingegneria sociale. Fare sempre attenzione alle e-mail ricevute e ai siti visitati, in quanto possono essere utilizzati per spam, phishing, malware e attacchi mirati.

 

Le imprese avranno una copertura maggiore se le protezioni adottate saranno in grado di coprire l’intero ciclo di vita della minaccia, con più livelli di sicurezza. Dalla posta elettronica al gateway Web, fino all’endpoint, avere una difesa connessa contro le minacce garantisce la massima protezione dalle minacce in continua evoluzione del 2018 e oltre.

 

Fonte:

Read More
Redazione 4 Aprile 2018 0 Comments

La sicurezza dei dati dei nostri clienti al primo posto: presentiamo la soluzione DataRover

La sicurezza dei dati dei nostri clienti al primo posto: Iws Consulting in partnership con Data Rover per la CyberSecurity

 

Oggi nelle aziende è fondamentale per la gestione del Business applicare politiche intelligenti di gestione dei dati, controllare e tenere traccia dei dati e dei contenuti generati dagli utenti, nonché rispettare le Conformità regolatorie (SOX, HIPPA, PCI, GDPR, GLB, FERC/NERC, GDPR, SOX..) aiutare a rafforzare un modello “Least privilege”.

 

 

Assume grande rilevanza scoprire e correggere I file di configurazione pericolosi o inesatti; rintracciare, identificare e prevenire la fuga di dati sensibili e delicati, oppure comportamenti inadeguati degli utenti; filtrare i dati che vuoi condividere all’interno della tua azienda; distinguere e classificare i tipi di dati per conformità legale, governance, età, e ridondanza, ma soprattutto prevenire attacchi hacker di qualsiasi entità.

 

Data Rover™ è la soluzione per gestire e proteggere i dati generati dagli utenti su qualsiasi File System: una tecnologia all’avanguardia per sfruttare al massimo le potenzialità dei dati posseduti e la gestione sicura degli stessi. Data Rover™ è il mezzo con il quale si possono individuare le informazioni di valore e gestire anche l’accesso e le autorizzazioni a raggiungerle.

 

Data Rover™ colma il divario tra la gestione degli utenti e contenuti, sicurezza dei dati e infrastruttura. Con Data Rover™ si può gestire lo storage aziendale e dei dati utente, per consentire ai manager, agli amministratori, ai responsabili dei reparti e agli utenti aziendali di ottenere una visione completa su quanto memorizzato in condivisione e sui file aziendali.

 

Con Data Rover™ l’amministratore decide come smistare le informazioni ai diversi gruppi di lavoro e alle singole unità aziendali. L’obiettivo è ottenere il controllo totale sui dati utente e sui “dark data” presenti nell’azienda.

 

 

L’architettura Data Rover™ si basa principalmente su:

  • Una console esclusivamente web-based
  • Tecnologie web-based ben supportate
  • Linux sicuro, alimentato da dispositivo virtuale o fisico
  • Nessun accesso diretto ai componenti del dispositivo interno (incluso il database)
  • Crittografia di volumi multipli e di grande entità
  • Smart-routing peer-to-peer tra i nodi Data Rover™ (agents inclusi)
  • Architettura super-semplice
  • Comunicazioni esclusivamente HTTPS

 

Read More
Redazione 27 Ottobre 2017 0 Comments