• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Camst group aggiorna e migra il suo ERP sul cloud di SAP
    • La sicurezza aziendale dipende dalla user experience
    • Bancomat rafforza le relazioni con i clienti insieme a Salesforce
    • Gamaredon intensifica le campagne contro l’Ucraina
    • Sicurezza informatica e privacy nell’era dell’AI
    • Manutenzione delle infrastrutture digitali ai tempi dell’AI
    • Come proteggere il copyright e rafforzare il brand delle immagini digitali: consigli per fotografi, designer e piccole imprese
    • Nasce Rai Way Cloud Object Storage: una partnership con Cubbit per offrire nuovi servizi edge-to-cloud in tutta Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Privacy al centro delle minacce informatiche del 2018

    Privacy al centro delle minacce informatiche del 2018

    By Redazione LineaEDP21/11/20172 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo svela Forcepoint, secondo cui i nuovi rischi generati andranno superati introducendo una security basata sull’analisi comportamentale

    Un nuovo Report sulle previsioni di sicurezza informatica 2018 pubblicato da Forcepoint mette in guardia sulla “tempesta perfetta” di driver che influenzeranno il dibattito sulla privacy.

    I rischi generati dagli aggregatori di dati, dai sistemi di criptovaluta e dai ransomware sono, infatti, al centro dell’indagine dello specialista in cybersecurity, che conferma il focus sulla necessità di una sicurezza basata sull’analisi comportamentale.

    Vietato, dunque, concentrarsi sulla costruzione di muri più grandi per comprendere, invece, come, quando e perché le persone interagiscono con i dati critici, indipendentemente da dove essi si trovino.
    Quest’ultimi passano, infatti, sempre più attraverso piattaforme e applicazioni in cloud, tanto che il malware è in costante evoluzione e, nonostante la crescente crescita di investimenti in tecnologie di difesa, i controlli di sicurezza tradizionali si stanno rivelando inefficaci.

    Come riferito in una nota ufficiale da Richard Ford, Chief Scientist di Forcepoint: «Considerando il “comportamento informatico” e l’intento come fulcro della sicurezza, il mercato ha una possibilità di tenere sotto controllo il costante flusso di cambiamento nell’ambiente delle minacce informatiche».

    Proprio per questo motivo, il comportamento delle persone non dovrebbe essere considerato in modo separato rispetto alla sicurezza. Gli utenti possono potenzialmente essere causa involontaria di compromissione dei sistemi in un attimo ed essere fonte di innovazione un attimo dopo.

    Una anteprima sulle previsioni per il 2018
    Da questi presupposto le previsioni a cura di Forcepoint secondo cui:

    1. La privacy torna in pista

    2. Aggregatori di dati: una miniera d’ora in attesa di essere forzata

    3. Aumento di attacchi su Cryptovalute

    4. Disruption of Things: sta per accadere

    5. L’IoT non è ancora tenuto in ostaggio ma diventa un bersaglio per la distruzione di massa

     

     

     

    cybersicurezza Forcepoint privacy
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Camst group aggiorna e migra il suo ERP sul cloud di SAP

    11/07/2025

    Bancomat rafforza le relazioni con i clienti insieme a Salesforce

    11/07/2025

    Gamaredon intensifica le campagne contro l’Ucraina

    11/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza aziendale dipende dalla user experience

    11/07/2025

    Gamaredon intensifica le campagne contro l’Ucraina

    11/07/2025

    Cybersecurity e AI: in bilico tra rischi e opportunità

    10/07/2025

    IA cloud-based e il pericolo nascosto della “Shadow AI”

    09/07/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.