<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Autenticazione a 2 fattori e frodi informatiche con SIM swapping

[fa icon="calendar'] 18/02/20 16.15 / da Stefano Lodo pubblicato in Mobile Security, Network Security, Misure di Sicurezza Privacy

[fa icon="comment"] 0 Commenti

La password come sistema di sicurezza spesso e volentieri non è più sufficiente. Lo dimostra il fatto che sempre più servizi telematici o app ricorrono a sistemi di autenticazione a 2 fattori per effettuare accessi e operazioni. Ma siamo davvero sicuri che le doppie credenziali siano un metodo infallibile?

Leggi [fa icon="long-arrow-right"]

Check list Sicurezza Informatica: le 10 vulnerabilità da risolvere

[fa icon="calendar'] 05/02/20 16.33 / da Cristiano Pastorello pubblicato in Mobile Security, Network Security, Email Security, IT Management

[fa icon="comment"] 0 Commenti

Sei davvero al riparo dagli attacchi informatici? I tuoi dati aziendali sono al sicuro da possibili data breach? Utilizzi software e procedure efficaci per garantire la continuità aziendale?

Se leggendo queste domande hai avuto anche solo un attimo di esitazione (perché non sei convinto al 100% della risposta) significa che è il caso di rivedere l’assetto della cyber security per la tua azienda e di individuare tutte le possibili vulnerabilità. Ma niente panico, per semplificarti il lavoro abbiamo pronta la nostra “Check list Sicurezza Informatica” con le 10 criticità da considerare.

Leggi [fa icon="long-arrow-right"]

Sicurezza Dati Aziendali: casi reali di attacchi informatici

[fa icon="calendar'] 22/01/20 8.46 / da Stefano Lodo pubblicato in Network Security, Email Security

[fa icon="comment"] 0 Commenti

Anche in materia di sicurezza dei dati aziendali la prudenza non è mai troppa. Gli attacchi informatici colpiscono di continuo privati e aziende… anche di grandi dimensioni. Ma se nell’immaginario comune le grandi aziende sono talmente efficienti da assicurarsi ogni tipo di protezione, nella realtà accadono anche casi come quelli che affronteremo nelle prossime righe.

Leggi [fa icon="long-arrow-right"]

Come mettere in sicurezza email e account: ecco un tool di test

[fa icon="calendar'] 07/01/20 11.00 / da Stefano Lodo pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Capire come mettere in sicurezza email e account vari di posta elettronica è sempre più una priorità. Gli attacchi hacker si fanno sempre più subdoli e le minacce concrete vanno dallo Spamming al Phishing. Con questo post vogliamo quindi darti i suggerimenti migliori per proteggere la tua corrispondenza elettronica, compreso un tool semplice e rapido per capire se sei a rischio.

Leggi [fa icon="long-arrow-right"]

Internet delle cose: esempi di regali cui fare attenzione

[fa icon="calendar'] 24/12/19 11.00 / da Cristiano Pastorello pubblicato in Misure di Sicurezza Privacy

[fa icon="comment"] 0 Commenti

Oggi si fa un gran parlare di internet delle cose, ma siamo davvero informati sulle potenzialità e sui limiti delle nuove tecnologie? Mentre la maggior parte degli italiani sono soliti riempire le loro liste dei desideri, noi preferiamo deliziarti con un elenco di regali hi-tech e delle criticità che questi comportano se presi di mira.

Leggi [fa icon="long-arrow-right"]

Segnalazioni Phishing: ecco gli ultimi attacchi diffusi per mail

[fa icon="calendar'] 10/12/19 11.00 / da Cristiano Pastorello pubblicato in Email Security, Libra Esva

[fa icon="comment"] 0 Commenti

Recentemente sono state diffuse nuove segnalazioni di phishing perpetrate con mail inviata, solo in apparenza, da enti pubblici. L’obiettivo è sempre quello di sfruttare la notorietà e l’autorevolezza della Pubblica Amministrazione per raggirare altri enti, aziende o anche semplici cittadini. Ecco i casi più recenti ai quali dovresti prestare attenzione.

Leggi [fa icon="long-arrow-right"]

Black Friday e cyberminacce: occhio all'email phishing

[fa icon="calendar'] 25/11/19 16.34 / da Cristiano Pastorello pubblicato in Mobile Security, Email Security

[fa icon="comment"] 0 Commenti

In occasione del Black Friday piovono e-mail contenenti offerte irrinunciabili spedite da attività commerciali sia digitali che fisiche. Tutti approfittano di questa opportunità per avere un'occasione in più di vendere i propri prodotti o servizi in promozione. Ma sei sicuro che tra le tante email, quella più attraente sia proprio l’occasione della vita? E se si trattasse di email phishing?

Leggi [fa icon="long-arrow-right"]

Sicurezza Informatica in azienda, la gestione delle vulnerabilità

[fa icon="calendar'] 19/11/19 11.15 / da Cristiano Pastorello pubblicato in IT Services, IT Management

[fa icon="comment"] 0 Commenti

Nella sicurezza informatica aziendale, il primo passo da fare è l’individuazione delle vulnerabilità e dei rischi degli asset tecnologici. I sistemi tecnologici connessi a Internet (non si parla più di soli computer, ma anche degli smartphone connessi alla rete aziendale) possono rappresentare una minaccia o una vulnerabilità perché possono fornire l’accesso ad attacchi finalizzati al furto di dati.

Leggi [fa icon="long-arrow-right"]

Gestione password: la situazione e i nostri consigli

[fa icon="calendar'] 05/11/19 11.00 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

Non pensi anche tu che i sistemi informatici che oggi troviamo in un’azienda media siano numerosi e diversificati?

In genere troviamo il dominio e Windows, la posta elettronica, il CRM e altri gestionali, svariate interfacce Web o anche applicazioni specifiche a cui hanno accesso solamente alcuni reparti aziendali. Moltiplichiamoli per il numero degli utenti e avremo l’entità del parco di password che dobbiamo gestire.

Leggi [fa icon="long-arrow-right"]

Device aziendali e furto: cosa fare subito

[fa icon="calendar'] 24/05/19 8.58 / da Stefano Lodo pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

Le aziende stanno investendo sempre più nei dispositivi mobili, mettendo a disposizione dei propri dipendenti notebook, smartphone, tablet e mobile business app. L'accesso alle informazioni e alle applicazioni aziendali da dispositivi mobili consente di migliorare la produttività dei dipendenti e di accrescere la flessibilità del lavoro. I vantaggi dell’adozione del mobile computing sono più che evidenti. Meno evidenti però lo sono i rischi.

Leggi [fa icon="long-arrow-right"]