<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Gestione password: la situazione e i nostri consigli

[fa icon="calendar'] 05/11/19 11.00 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

Non pensi anche tu che i sistemi informatici che oggi troviamo in un’azienda media siano numerosi e diversificati?

In genere troviamo il dominio e Windows, la posta elettronica, il CRM e altri gestionali, svariate interfacce Web o anche applicazioni specifiche a cui hanno accesso solamente alcuni reparti aziendali. Moltiplichiamoli per il numero degli utenti e avremo l’entità del parco di password che dobbiamo gestire.

Leggi [fa icon="long-arrow-right"]

Device aziendali e furto: cosa fare subito

[fa icon="calendar'] 24/05/19 8.58 / da Stefano Lodo pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

Le aziende stanno investendo sempre più nei dispositivi mobili, mettendo a disposizione dei propri dipendenti notebook, smartphone, tablet e mobile business app. L'accesso alle informazioni e alle applicazioni aziendali da dispositivi mobili consente di migliorare la produttività dei dipendenti e di accrescere la flessibilità del lavoro. I vantaggi dell’adozione del mobile computing sono più che evidenti. Meno evidenti però lo sono i rischi.

Leggi [fa icon="long-arrow-right"]

Cloud Storage: cos’è e perché è consigliabile usare Servizi Premium anziché Freemium

[fa icon="calendar'] 23/04/19 11.19 / da Stefano Lodo pubblicato in Regolamento Privacy, Misure di Sicurezza Privacy

[fa icon="comment"] 0 Commenti

Uno dei problemi principali delle aziende, legati alla business continuty e alla conservazione dei dati, onde evitarne la perdita o la cancellazione, è il backup.

Tra l’altro in ottemperanza all’attuale decreto Europeo sul trattamento dei dati personali GDPR, le aziende devono prestare la giusta attenzione al backup dei dati trattati, nel rispetto dei principi imposti dall’articolo 32.

Leggi [fa icon="long-arrow-right"]

Dal Phishing allo Spear phishing: cos’è? come evitarlo?

[fa icon="calendar'] 14/03/19 9.53 / da Stefano Lodo pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Quello della posta elettronica è un sistema ad oggi indispensabile per lo scambio di informazioni di dati e documenti, e ad oggi sarebbe impensabile lavorare senza uno strumento di questo tipo. La sua utilità (in termine di benefici e praticità che apporta al mondo lavorativo) è di certo innegabile, ma nasconde anche dei lati oscuri e pericolosi. Tra questi troviamo lo spear phishing.

Leggi [fa icon="long-arrow-right"]

Gestione vulnerabilità: 3 cose da fare subito

[fa icon="calendar'] 23/03/18 18.07 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Attualmente i problemi di violazioni di sicurezza informatica, problemi legati ai sempre più diffusi crypto virus e lo sfruttamento di falle di sistema per accedere ai dati sensibili aziendali stanno aumentando sempre più in quantità e frequenza, causando spesso non pochi problemi alle aziende che ne sono colpite.

Leggi [fa icon="long-arrow-right"]

Quando la Salvezza si chiama Mailstore

[fa icon="calendar'] 24/01/18 10.16 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

 

Quante volte ti è capitato di perdere delle email? Sei in buona compagnia! Il recupero di una mail cancellata per errore è una delle attività che giornalmente impegnano i gestori ced di tutto il mondo, in quanto ad oggi la posta elettronica è uno strumento molto importante nell’attività lavorativa di un’azienda. Approfondiamo.

Leggi [fa icon="long-arrow-right"]

Sicurezza Posta Elettronica, Nemici e Come Neutralizzarli

[fa icon="calendar'] 24/11/17 18.02 / da Cristiano Pastorello pubblicato in Email Security

[fa icon="comment"] 0 Commenti

La tanto usata e amata posta elettronica che tutti usiamo regolarmente ogni giorno per comunicazioni più o meno importanti, oltre ad essere uno strumento di lavoro utile e a volte indispensabile, nasconde anche molte insidie.

Leggi [fa icon="long-arrow-right"]

Ma il Cyber Risk è Davvero Così Importante?

[fa icon="calendar'] 24/10/17 17.30 / da Cristiano Pastorello pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Le ultime notizie di eventi di cybersecurity segnalano come destinatari di attacchi Gmail, Xbox e DocuSign, viene da  pensare che gli hacker preferiscano puntare sui grandi nomi delle rete. Tuttavia, la verità è che il 43% degli attacchi informatici si colpisce le piccole imprese generando un impatto che è molto più devastante.

Leggi [fa icon="long-arrow-right"]

Tutte le Caratteristiche di un Antivirus Sicuro

[fa icon="calendar'] 22/09/17 12.15 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Le minacce informatiche si stanno evolvendo con l’evolvere della tecnologia, quindi mentre negli anni '90 i virus venivano propagati prevalentemente tramite i famosi floppy disk, ed erano prettamente distruttivi, tendevano a rovinare i file per impedirne l’uso, o a cancellare parti del sistema operativo per creare problemi di avvio o stabilità, con l’avanzare della tecnologia e della connessione ad internet dei pc, sono cambiati i sistemi di diffusione delle minacce informatiche, e anche il loro modus operandi.

Leggi [fa icon="long-arrow-right"]

Come Affrontare Spam e Ransomware via Pec

[fa icon="calendar'] 22/08/17 12.31 / da Cristiano Pastorello pubblicato in Email Security, IT Management

[fa icon="comment"] 0 Commenti

Da almeno 5 anni le comunicazioni via posta elettronica certificata hanno affiancato, e in alcuni casi sostituito, la burocrazia cartacea. La Pec, obbligatoria in alcuni settori professioanli, garantisce la tracciabilità delle comunicazioni e viene considerata sicura. Ma è davvero sicura?

Leggi [fa icon="long-arrow-right"]