• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Automazione: il software-defined manufacturing e le tecnologie container stanno cambiando il mondo della produzione
    • Broadcom accelera l’innovazione AI e la sicurezza del cloud privato a VMware Explore 2025
    • AI for Future 2025: torna a Messina il Sud Innovation Summit
    • Ransomware: il 31% delle vittime colpito più volte in un anno
    • L’intelligenza artificiale rivoluziona la lotta alle frodi nella pubblica amministrazione
    • Cybersecurity e PMI: i suggerimenti di Integrity360
    • Autenticazione FIDO, Proofpoint identifica un sofisticato attacco di downgrade
    • Nutanix tra i leader delle piattaforme container multicloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»I Panama papers mettono in luce la questione crittografia, il punto cieco della sicurezza

    I Panama papers mettono in luce la questione crittografia, il punto cieco della sicurezza

    By Redazione LineaEDP06/04/2016Updated:06/04/20162 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Brian McHenry di F5 Networks analizza la questione crittografia

    crittografia

    A cura di Brian McHenry, Senior Solution Architect, F5 Networks

    Come può un’organizzazione essere completamente cieca davanti al furto di 2,6 terabyte di dati? Questa è la domanda da fare dopo che oltre 11 milioni di file sono stati violati e sono fuoriusciti da un server di posta elettronica come parte dei Panama Papers senza che l’azienda se ne sia nemmeno accorta.

    La risposta sta nella stessa tecnologia che aveva lo scopo di proteggere le informazioni private: la crittografia. Con l’affermarsi della tendenza a “cifrare tutto”, lo stack di sicurezza è stato dimenticato e i processi che esaminano il traffico in entrata e in uscita alla ricerca di malware e perdita di dati non hanno visibilità sul flusso di dati cifrati in movimento dentro e fuori l’azienda. Alcune organizzazioni stanno iniziando a controllare il loro traffico in entrata per verificare la presenza di malware, ma quasi nessuno lo fa con il traffico in uscita, lasciando un enorme punto cieco da cui possono trapelare dati sensibili sotto la copertura della crittografia.

    È come se a Fort Knox controllassero il vostro zaino all’ingresso per assicurarsi che non abbiate con voi armi, ma non vi controllassero all’uscita per essere sicuri che non stiate rubando l’oro.
    È tempo di discutere seriamente non solo dell’importanza di crittografare tutto, ma anche di ispezionare tutti i dati, sia in entrata che in uscita.

    crittografia F5 Networks malware sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Automazione: il software-defined manufacturing e le tecnologie container stanno cambiando il mondo della produzione

    27/08/2025

    Broadcom accelera l’innovazione AI e la sicurezza del cloud privato a VMware Explore 2025

    27/08/2025

    AI for Future 2025: torna a Messina il Sud Innovation Summit

    27/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Ransomware: il 31% delle vittime colpito più volte in un anno

    27/08/2025

    Cybersecurity e PMI: i suggerimenti di Integrity360

    26/08/2025

    Autenticazione FIDO, Proofpoint identifica un sofisticato attacco di downgrade

    26/08/2025

    Ransomware: attacchi sempre più complessi

    26/08/2025
    Report

    L’intelligenza artificiale rivoluziona la lotta alle frodi nella pubblica amministrazione

    27/08/2025

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.