Attacco HAFNIUM a MICROSOFT: come proteggere il server Exchange dall’esfiltrazione di dati
Areanetworking
March 19, 2021
All’inizio di marzo, Microsoft ha segnalato un grande attacco coordinato che ha sfruttato le vulnerabilità critiche in Exchange Server 2010, 2013, 2016 e 2019 nel tentativo di esfiltrare credenziali e altre informazioni sensibili dalle cassette postali delle organizzazioni. Microsoft ha attribuito questo attacco a un sofisticato gruppo cinese con nome in codice HAFNIUM. I primi tentativi rilevati risalgono al gennaio 2021. Da allora, altri attori hanno iniziato a utilizzare le vulnerabilità per condurre attacchi simili su vasta scala in un’ampia gamma di settori, tra cui organizzazioni di ricerca sulle malattie infettive, studi legali, istituti di istruzione superiore, consulenti della difesa, gruppi di riflessione sulle politiche e ONG.
See publication
Tags: Cybersecurity, Digital Transformation, Risk Management
GoDaddy Data Breach
Netwrix Blog
May 14, 2020
GoDaddy, the world’s largest domain registrar, has confirmed that 28,000 of customer web hosting accounts were compromised in a security incident in October 2019. GoDaddy has over 19 million customers, 77 million managed domains and millions of hosted websites. Here’s what you need to know about the breach.
See publication
Tags: Cybersecurity, Privacy, Risk Management
Data breach di GoDaddy, 28000 account di web hosting violati: cosa c’è da sapere e come si sarebbe potuto evitare
Areanetworking
May 12, 2020
GoDaddy, il più grande registrar di domini al mondo, ha confermato che 28.000 account di web hosting dei suoi clienti sono stati compromessi a seguito di un incidente di sicurezza nell’ottobre 2019.
See publication
Tags: Cybersecurity, Privacy, Risk Management
Se i dati stanno diventando un problema per le aziende
businesscommunity.it
July 03, 2019
Se i dati sono il nuovo petrolio, la gestione e la raccolta degli stessi è diventata un elemento essenziale per le aziende. Abbiamo intervistato Maurizio Taglioretti, Country Manager Italy, Portugal & Malta di Netwrix, proprio per capire come sta cambiando questo mercato e qual è l'approccio che le imprese dovrebbero avere.
See publication
Tags: Big Data, Cybersecurity, Privacy
GDPR Day, la parola agli esperti
symplibiz.eu
March 20, 2019
Con il nuovo Regolamento Europeo il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi alle disposizioni del GDPR le aziende devono adottare nuove misure di sicurezza, di gestione e di controllo basate sul dato, ossia data-centric. Ne parliamo con Maurizio Taglioretti
See publication
Tags: Cybersecurity, Digital Transformation, Privacy
Netwrix, ecco il rapporto sui rischi IT del 2018 in Italia
Techfromthenet
February 19, 2019
Netwrix ha redatto il report sui rischi IT del 2018 in Italia, intervistando 164 professionisti IT. Sono i dipendenti il vero rischio per i dati aziendali.
See publication
Tags: Cybersecurity, Privacy, Risk Management
In ottica GDPR, i Diritti degli Interessati sono una preoccupazione per i responsabili del trattamento...
Linkedin
April 26, 2018
Ne hanno ben donde DPO, Responsabili del Trattamento, IT Manager e tutti gli attori che dal 25 Maggio dovranno convivere con il nuovo Regolamento Europeo (GDPR): uno degli "incubi ricorrenti" è proprio la difficoltà a cui andranno incontro dovendo rispondere ad una delle eventuali richieste che potrebbero arrivare da uno o più interessati, ovvero diritto all'oblio o cancellazione dei dati, diritto di accesso o diritto di opposizione al trattamento
See publication
Tags: Cybersecurity, Privacy
Non facciamoci cogliere impreparati il 25 Maggio 2018 è una data importante!
Linkedin
December 06, 2017
Ci siamo...manca poco, Il Regolamento Generale sulla Protezione dei Dati GDPR avrà piena efficacia il 25 Maggio 2018 ; perchè aspettare e farsi trovare impreparati?
See publication
Tags: Cybersecurity, Privacy
New day...new ransomware...the same old story: WannaCry is not a cyber attack!
Linkedin
May 15, 2017
Here we go again, you open your news website, you read your newspaper or you do watch to your news program on your favorite TV Channel and one of the top news is "The world is under a massive cyberattack".
See publication
Tags: Cybersecurity, Risk Management
IT protection systems such as... Tiramisu cake
TechNews.bg
October 08, 2020
Implementation requires a holistic approach.
The numerous systems related to the protection of IT infrastructure in organizationsare one of the biggest problems that IT security managers have to dealwith. The large number and heterogeneity of this variety of solutions make it difficult to manage the protection, even though they are designed to facilitate it.
See publication
Tags: Cybersecurity, Digital Transformation, Innovation
AperiTeams S3E14 - Che cosa stiamo imparando dagli ultimi attacchi informatici
Inside Technologies
December 09, 2021
Il 2021 è stato l'anno degli attacchi ransomware. Aziende di ogni tipo hanno subito perdite di file, blocco alla produzione e danni d'immagine, per non parlare dell'esposizione dei dati relativi ai propri clienti e fornitori. Alla base di tutto c'è sempre una cattiva gestione della componente di sicurezza informatica interna, che non riguarda solo i componenti hardware ma anche la mera assegnazione dei permessi. Dopo 12 mesi, quale lezione abbiamo imparato? Cosa c'è ancora da fare? Scopritelo in questo video!
Indice:
02:55 - Attacco Informatico = Panico
04:15 - La NON lezione imparata dagli ultimi attacchi
09:54 - Crisys Manager
10:20 - Incident Management
16:10 - IT Risk Management
See publication
Tags: Cybersecurity, Digital Transformation, Risk Management
Alessio Pennasilico intervista Maurizio Taglioretti (Netwrix)
SecuritySummit
April 06, 2023
Rubrica: Le interviste di Alessio - Alessio Pennasilico intervista Maurizio Taglioretti (Netwrix)
#securitysummit #milano2023
#clusit #cybersecurity
#astreaeventi
See publication
Tags: Cloud, Cybersecurity, Digital Transformation
CIPS30 - Intervista a Maurizio Taglioretti Regional SEEUR Manager, Netwrix
CIPSInformatica
July 11, 2022
Scopri cosa ha detto Maurizio Taglioretti a margine dell'evento CIPS30 del 16 e 17 giugno 2022
See publication
Tags: Cybersecurity, Digital Transformation, Innovation
Interview Maurizio Taglioretti InfoSec SEE 2020
COMPUTER 2000 Bulgaria Cybersecurity Solutions
September 04, 2021
Interview Maurizio Taglioretti InfoSec SEE 2020
See publication
Tags: Cybersecurity, Digital Transformation, Risk Management
Problemi con le password? Evita le seccature con Netwrix
CIPSInformatica
April 13, 2023
Per proteggere le risorse più preziose della tua organizzazione, è fondamentale proteggere tutte e tre le superfici di attacco: dati, identità e infrastruttura. Ciò pone la gestione delle identità e degli accessi (IAM) esattamente al centro di qualsiasi strategia di sicurezza moderna.
Infatti, per creare un ambiente Zero Trust, è necessario essere in grado di verificare l’identità di persone, applicazioni e macchine e controllare quali sistemi e dati possono raggiungere.
See publication
Tags: Cloud, Cybersecurity, Risk Management
Zero Standing Privilege: come garantire l'accesso giusto, al momento giusto, alla risorsa giusta
Astrea
March 15, 2023
I rapidi progressi tecnologici e le elevate aspettative degli utenti si traducono in nuovi sistemi e applicazioni che vengono aggiunti costantemente agli ecosistemi IT, e vengono creati continuamente nuovi account privilegiati per gestirli; il risultato? Il 74% delle violazioni dei dati ha inizio con l'abuso di credenziali privilegiate. Come fare a ridurre il rischio rendendo i privilegi indisponibili agli attaccanti garantendo la disponibilità dei servizi? La risposta è Zero Standing Privilege il nuovo approccio alla gestione degli accessi privilegiati come avanzamento verso la ZERO TRUST.
Relatori: Maurizio Taglioretti, Fabio Pelargonio, Veronica Conti
See publication
Tags: Cybersecurity, Digital Transformation, Privacy
Zero Standing Privilege il nuovo approccio alla gestione degli accessi privilegiati
Astrea
March 16, 2021
Gli utenti privilegiati e gli utenti di servizio sono ancora massicciamente sovraesposti e utilizzati dagli aggressori per ottenere l'accesso a informazioni e dati sensibili. L'approccio just-in-time non è più sufficiente e il nuovo paradigma per proteggere le risorse e ridurre le superficie di attacco per minacce come lateral movement, attacchi ransomware, escalation dei privilegi deve prevedere un accesso amministrativo limitato alle attività che l’utente deve eseguire per il tempo sufficiente e con privilegi adeguati (task-based; just-in-time and with just-enough privilege).
See publication
Tags: Cybersecurity, Innovation, Risk Management