Ransomware in the Financial Sector

It’s not a question of when your company will be hacked, but when. Daily, institutions are taken hostage, even those that have their protection in order. Every instance is scanned daily for vulnerabilities. Once discovered, they are “traded” on the dark web often with enormous financial consequences.

So the question is: can your company protect itself against ransomware at all?

Resilienza per la sicurezza informatica in un’era di proliferazione delle identità

Le aziende moderne sono spesso vittime della proliferazione delle identità. È un rischio di sicurezza insidioso che nasce dietro le maschere della produttività e dell’innovazione, che dovrebbero consentire di operare in modo più veloce ed efficace. Sembra il modo ideale per supportare il business con risorse in grado di ottimizzare l’esecuzione delle attività quotidiane, ma i problemi non tardano a manifestarsi: ogni nuovo sistema, app o database a cui gli utenti si connettono dispone di un processo specifico per la gestione di credenziali e requisiti. Alcuni sono meno severi di altri. Alcuni sono meno sicuri di altri. Alcuni sono più efficaci. Molti sono insufficienti. Spesso, non esiste neanche una corretta visibilità delle persone dotate di accesso e dell’attività di questi soggetti. A tutto ciò si aggiunge la continua necessità di fornire un accesso remoto privilegiato agli amministratori, gestire un numero crescente di utenti esterni connessi con un numero ancora maggiore di dispositivi, sistemi operativi e browser e la necessità di controllare una vasta gamma di account, ID e password.

Cosa intendi fare per controllare e gestire
questo fenomeno e bilanciare produttività e sicurezza?

Resiliencia de la ciberseguridad en la era de las identidades

Todas las organizaciones son susceptibles de ser víctimas de la proliferación de identidades. Es un riesgo de seguridad que surge detrás de políticas de productividad e innovación, concebidas para operar de manera más rápida y efectiva. El objeto de estas políticas es apoyar el negocio con recursos capaces de optimizar la ejecución de las actividades diarias. Pero a medida que se implantan los problemas se manifiestan: cada nuevo sistema, aplicación o base de datos a la que se conectan los usuarios tiene un proceso específico para la gestión de credenciales y sus requisitos correspondientes. Algunos más o menos estrictos, otros más efectivos. Muchos, son simplemente insuficientes. A menudo, ni siquiera existe una correcta visibilidad de las personas con accesos y su actividad en los entornos en los que operan. Añada a esto la necesidad constante de proporcionar acceso remoto privilegiado a los administradores, gestionar un número cada vez mayor de usuarios externos conectados a más dispositivos, sistemas operativos y navegadores, y la necesidad de controlar una amplia gama de cuentas, identidades y contraseñas. Una correcta orquestación de estos parámetros es absolutamente irrenunciable en una seguridad basada en identidades como la que se impone en estos tiempos.

¿Qué piensa hacer para controlar y gestionar este fenómeno y equilibrar la productividad y la seguridad?

Resiliencia de la ciberseguridad en la era de las identidades

Todas las organizaciones son susceptibles de ser víctimas de la proliferación de identidades. Es un riesgo de seguridad que surge detrás de políticas de productividad e innovación, concebidas para operar de manera más rápida y efectiva. El objeto de estas políticas es apoyar el negocio con recursos capaces de optimizar la ejecución de las actividades diarias. Pero a medida que se implantan los problemas se manifiestan: cada nuevo sistema, aplicación o base de datos a la que se conectan los usuarios tiene un proceso específico para la gestión de credenciales y sus requisitos correspondientes. Algunos más o menos estrictos, otros más efectivos. Muchos, son simplemente insuficientes. A menudo, ni siquiera existe una correcta visibilidad de las personas con accesos y su actividad en los entornos en los que operan. Añada a esto la necesidad constante de proporcionar acceso remoto privilegiado a los administradores, gestionar un número cada vez mayor de usuarios externos conectados a más dispositivos, sistemas operativos y navegadores, y la necesidad de controlar una amplia gama de cuentas, identidades y contraseñas. Una correcta orquestación de estos parámetros es absolutamente irrenunciable en una seguridad basada en identidades como la que se impone en estos tiempos.

¿Qué piensa hacer para controlar y gestionar este fenómeno y equilibrar la productividad y la seguridad?

Resilienza per la sicurezza informatica in un’era di proliferazione delle identità

Le aziende moderne sono spesso vittime della proliferazione delle identità. È un rischio di sicurezza insidioso che nasce dietro le maschere della produttività e dell’innovazione, che dovrebbero consentire di operare in modo più veloce ed efficace. Sembra il modo ideale per supportare il business con risorse in grado di ottimizzare l’esecuzione delle attività quotidiane, ma i problemi non tardano a manifestarsi: ogni nuovo sistema, app o database a cui gli utenti si connettono dispone di un processo specifico per la gestione di credenziali e requisiti. Alcuni sono meno severi di altri. Alcuni sono meno sicuri di altri. Alcuni sono più efficaci. Molti sono insufficienti. Spesso, non esiste neanche una corretta visibilità delle persone dotate di accesso e dell’attività di questi soggetti. A tutto ciò si aggiunge la continua necessità di fornire un accesso remoto privilegiato agli amministratori, gestire un numero crescente di utenti esterni connessi con un numero ancora maggiore di dispositivi, sistemi operativi e browser e la necessità di controllare una vasta gamma di account, ID e password.

Cosa intendi fare per controllare e gestire
questo fenomeno e bilanciare produttività e sicurezza?

Resilienza per la sicurezza informatica in un’era di proliferazione delle identità

Le aziende moderne sono spesso vittime della proliferazione delle identità. È un rischio di sicurezza insidioso che nasce dietro le maschere della produttività e dell’innovazione, che dovrebbero consentire di operare in modo più veloce ed efficace. Sembra il modo ideale per supportare il business con risorse in grado di ottimizzare l’esecuzione delle attività quotidiane, ma i problemi non tardano a manifestarsi: ogni nuovo sistema, app o database a cui gli utenti si connettono dispone di un processo specifico per la gestione di credenziali e requisiti. Alcuni sono meno severi di altri. Alcuni sono meno sicuri di altri. Alcuni sono più efficaci. Molti sono insufficienti. Spesso, non esiste neanche una corretta visibilità delle persone dotate di accesso e dell’attività di questi soggetti. A tutto ciò si aggiunge la continua necessità di fornire un accesso remoto privilegiato agli amministratori, gestire un numero crescente di utenti esterni connessi con un numero ancora maggiore di dispositivi, sistemi operativi e browser e la necessità di controllare una vasta gamma di account, ID e password.

Cosa intendi fare per controllare e gestire
questo fenomeno e bilanciare produttività e sicurezza?

Resiliencia de la ciberseguridad en la era de las identidades

Todas las organizaciones son susceptibles de ser víctimas de la proliferación de identidades. Es un riesgo de seguridad que surge detrás de políticas de productividad e innovación, concebidas para operar de manera más rápida y efectiva. El objeto de estas políticas es apoyar el negocio con recursos capaces de optimizar la ejecución de las actividades diarias. Pero a medida que se implantan los problemas se manifiestan: cada nuevo sistema, aplicación o base de datos a la que se conectan los usuarios tiene un proceso específico para la gestión de credenciales y sus requisitos correspondientes. Algunos más o menos estrictos, otros más efectivos. Muchos, son simplemente insuficientes. A menudo, ni siquiera existe una correcta visibilidad de las personas con accesos y su actividad en los entornos en los que operan. Añada a esto la necesidad constante de proporcionar acceso remoto privilegiado a los administradores, gestionar un número cada vez mayor de usuarios externos conectados a más dispositivos, sistemas operativos y navegadores, y la necesidad de controlar una amplia gama de cuentas, identidades y contraseñas. Una correcta orquestación de estos parámetros es absolutamente irrenunciable en una seguridad basada en identidades como la que se impone en estos tiempos.

¿Qué piensa hacer para controlar y gestionar este fenómeno y equilibrar la productividad y la seguridad?

Resiliencia de la ciberseguridad en la era de las identidades

Todas las organizaciones son susceptibles de ser víctimas de la proliferación de identidades. Es un riesgo de seguridad que surge detrás de políticas de productividad e innovación, concebidas para operar de manera más rápida y efectiva. El objeto de estas políticas es apoyar el negocio con recursos capaces de optimizar la ejecución de las actividades diarias. Pero a medida que se implantan los problemas se manifiestan: cada nuevo sistema, aplicación o base de datos a la que se conectan los usuarios tiene un proceso específico para la gestión de credenciales y sus requisitos correspondientes. Algunos más o menos estrictos, otros más efectivos. Muchos, son simplemente insuficientes. A menudo, ni siquiera existe una correcta visibilidad de las personas con accesos y su actividad en los entornos en los que operan. Añada a esto la necesidad constante de proporcionar acceso remoto privilegiado a los administradores, gestionar un número cada vez mayor de usuarios externos conectados a más dispositivos, sistemas operativos y navegadores, y la necesidad de controlar una amplia gama de cuentas, identidades y contraseñas. Una correcta orquestación de estos parámetros es absolutamente irrenunciable en una seguridad basada en identidades como la que se impone en estos tiempos.

¿Qué piensa hacer para controlar y gestionar este fenómeno y equilibrar la productividad y la seguridad?

Be Tomorrow’s Retail Disruptor

Disruption of retail continues into 2020 but some retailers are not just avoiding disruption but actually be coming disruptors themselves.

While business optimisation and transformation are the order of the day when it comes to being a disruptor what is needed?  What makes these disruptors special?

What are they doing differently and how can others learn from their approach to drive rapid innovation and move from being disrupted to being a disruptor?

Ransomware in the Financial Sector

It’s not a question of when you will be hacked, but when! Recently, one company after another has been the victim of a Ransomware attack…. often with enormous financial consequences.

Can you protect yourself against Ransomware? During this event, we will give you a unique insight into the world of Cybercrime thanks to our guest speaker Gina Doekhie, and we will answer many more questions!