<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Tutte le Caratteristiche di un Antivirus Sicuro

[fa icon="calendar'] 22/09/17 12.15 / da Alessandro Antonioli pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Le minacce informatiche si stanno evolvendo con l’evolvere della tecnologia, quindi mentre negli anni '90 i virus venivano propagati prevalentemente tramite i famosi floppy disk, ed erano prettamente distruttivi, tendevano a rovinare i file per impedirne l’uso, o a cancellare parti del sistema operativo per creare problemi di avvio o stabilità, con l’avanzare della tecnologia e della connessione ad internet dei pc, sono cambiati i sistemi di diffusione delle minacce informatiche, e anche il loro modus operandi.

Leggi [fa icon="long-arrow-right"]

Come Affrontare Spam e Ransomware via Pec

[fa icon="calendar'] 22/08/17 12.31 / da Alessandro Antonioli pubblicato in Email Security, IT Management

[fa icon="comment"] 0 Commenti

Da almeno 5 anni le comunicazioni via posta elettronica certificata hanno affiancato, e in alcuni casi sostituito, la burocrazia cartacea. La Pec, obbligatoria in alcuni settori professioanli, garantisce la tracciabilità delle comunicazioni e viene considerata sicura. Ma è davvero sicura?

Leggi [fa icon="long-arrow-right"]

Tecnologici ma Sicuri, anche sotto l'Ombrellone! Check Up Sicurezza

[fa icon="calendar'] 24/07/17 18.03 / da Alessandro Antonioli pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

Tecnologia e sicurezza sotto l'ombrellone. Ormai siamo ad agosto, periodo di ferie, viaggi e mare, e come sempre più spesso accade molti di noi non rinunciano a portare la tecnologia, e magari parte del lavoro, sotto l’ombrellone, attraverso i dispositivi mobili privati o aziendali.

Leggi [fa icon="long-arrow-right"]

Criptare Password e Memoria: Pro e Contro

[fa icon="calendar'] 28/06/17 9.26 / da Alessandro Antonioli pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Chi si sposta per lavoro, spesso ha con sè la borsa con il portatile aziendale, in cui sono contenuti dati di clienti, contratti, le mail di lavoro e accessi ai vari servizi più o meno sensibili della propria azienda. Quando si viaggia bisognerebbe essere sempre certi che i dati dei vari supporti digitali utilizzati per lavoro siano sicuri. 

Leggi [fa icon="long-arrow-right"]

Buone Ragioni per Archiviare Posta Outlook

[fa icon="calendar'] 21/06/17 9.00 / da Alessandro Antonioli pubblicato in IT Services, Email Security

[fa icon="comment"] 0 Commenti

Anche la tua casella e-mail è organizzata in cartelle e piena di documenti importanti ben ordinati in cartelle? Non svuoti mai il cestino perché in caso ti serva qualcosa lo puoi ritrovare lì? Sappi che questa organizzazione della casella non solo è sbagliata, ma comporta problemi e rischi. 

Leggi [fa icon="long-arrow-right"]

Sicurezza, Come Proteggere la Rete Aziendale

[fa icon="calendar'] 14/06/17 9.08 / da Alessandro Antonioli pubblicato in Network Security

[fa icon="comment"] 0 Commenti

 

Rispetto a qualche anno fa, oggi siamo sempre più connessi e dipendenti dalla tecnologia e dalla connessione in rete; a questo trend non sono sfuggite le aziende e gli uffici della pubblica amministrazione, dove ormai tutto è connesso e per lavorare è indispensabile avere un pc e una connessione internet. Cresce sempre di più anche la necessità di proteggere la rete aziendale da attacchi. Vediamo come.

Leggi [fa icon="long-arrow-right"]

Eliminare Spam e Virus: più che Esigenza, Necessità!

[fa icon="calendar'] 07/06/17 8.44 / da Alessandro Antonioli pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Negli ultimi anni la pratica dello spam è cresciuta a dismisura, arrivando a pesare per l'85-90% dell'intero traffico mondiale di email! Ecco perché eliminare spam e virus è ormai una priorità per tutti, aziende e privati.

Leggi [fa icon="long-arrow-right"]

Le competenze richieste dalla nuova legge sulla privacy

[fa icon="calendar'] 26/05/17 16.30 / da Alessandro Antonioli pubblicato in IT Management

[fa icon="comment"] 0 Commenti

La nuova legge sulla privacy introduce un cambiamento sostanziale nell’ approccio che le organizzazioni devono seguire per la tutela dei dati personali che trattano.

Questo allarga e approfondisce notevolmente le competenze che i professionisti della privacy dovranno avere per offrire una messa a norma completa ed omogenea.

Leggi [fa icon="long-arrow-right"]

Posta elettronica sicura: attacchi e contromisure

[fa icon="calendar'] 19/05/17 12.55 / da Alessandro Antonioli pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Il Mail Phishing è un metodo di attacco che si adatta a più scopi, quello dei riscatti attraverso i Crytpovirus o Ransomware è sicuramente il male del momento, ma ce ne sono altri che non dobbiamo dimenticare.

Questi riguardano il furto di dati personali e delle credenziali di accesso ai sistemi, sia interni come ad esempio gli ERP o CRM tradizionali che quelli Web-Based esterni, come può essere l’home banking, il pannello dei DNS, Salesforce o per esempio la posta elettronica.

Leggi [fa icon="long-arrow-right"]

La gestione password come esempio di cultura IT

[fa icon="calendar'] 12/05/17 16.45 / da Alessandro Antonioli pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Oggi ogni azienda ha la necessità di utilizzare una propria varietà di sistemi informativi, ai quali gli utenti accedono utilizzando credenziali dedicate.   

Gli esempi più tipici sono il controller di dominio, server di posta, CRM, ERP e interfacce Web-Based ma possono esserci anche applicazioni specifiche come quelle che controllano la produzione.

Se riflettiamo onestamente sui requisiti di riservatezza delle informazioni al loro interno, possiamo facilmente intuire l’importanza della cura con cui devono essere trattate le credenziali di accesso, in questo modo, ci è anche possibile valutare se all’ interno della nostra azienda gli utenti le utilizzano con l’attenzione che esse richiedono.

Leggi [fa icon="long-arrow-right"]

Ricevi le News dal Blog!