<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Segnalazioni Phishing: ecco gli ultimi attacchi diffusi per mail

[fa icon="calendar'] 10/12/19 11.00 / da Cristiano Pastorello pubblicato in Email Security, Libra Esva

[fa icon="comment"] 0 Commenti

Recentemente sono state diffuse nuove segnalazioni di phishing perpetrate con mail inviata, solo in apparenza, da enti pubblici. L’obiettivo è sempre quello di sfruttare la notorietà e l’autorevolezza della Pubblica Amministrazione per raggirare altri enti, aziende o anche semplici cittadini. Ecco i casi più recenti ai quali dovresti prestare attenzione.

Leggi [fa icon="long-arrow-right"]

Black Friday e cyberminacce: occhio all'email phishing

[fa icon="calendar'] 25/11/19 16.34 / da Cristiano Pastorello pubblicato in Mobile Security, Email Security

[fa icon="comment"] 0 Commenti

In occasione del Black Friday piovono e-mail contenenti offerte irrinunciabili spedite da attività commerciali sia digitali che fisiche. Tutti approfittano di questa opportunità per avere un'occasione in più di vendere i propri prodotti o servizi in promozione. Ma sei sicuro che tra le tante email, quella più attraente sia proprio l’occasione della vita? E se si trattasse di email phishing?

Leggi [fa icon="long-arrow-right"]

Sicurezza Informatica in azienda, la gestione delle vulnerabilità

[fa icon="calendar'] 19/11/19 11.15 / da Cristiano Pastorello pubblicato in IT Services, IT Management

[fa icon="comment"] 0 Commenti

Nella sicurezza informatica aziendale, il primo passo da fare è l’individuazione delle vulnerabilità e dei rischi degli asset tecnologici. I sistemi tecnologici connessi a Internet (non si parla più di soli computer, ma anche degli smartphone connessi alla rete aziendale) possono rappresentare una minaccia o una vulnerabilità perché possono fornire l’accesso ad attacchi finalizzati al furto di dati.

Leggi [fa icon="long-arrow-right"]

Gestione password: la situazione e i nostri consigli

[fa icon="calendar'] 05/11/19 11.00 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

Non pensi anche tu che i sistemi informatici che oggi troviamo in un’azienda media siano numerosi e diversificati?

In genere troviamo il dominio e Windows, la posta elettronica, il CRM e altri gestionali, svariate interfacce Web o anche applicazioni specifiche a cui hanno accesso solamente alcuni reparti aziendali. Moltiplichiamoli per il numero degli utenti e avremo l’entità del parco di password che dobbiamo gestire.

Leggi [fa icon="long-arrow-right"]

Device aziendali e furto: cosa fare subito

[fa icon="calendar'] 24/05/19 8.58 / da Stefano Lodo pubblicato in Mobile Security

[fa icon="comment"] 0 Commenti

Le aziende stanno investendo sempre più nei dispositivi mobili, mettendo a disposizione dei propri dipendenti notebook, smartphone, tablet e mobile business app. L'accesso alle informazioni e alle applicazioni aziendali da dispositivi mobili consente di migliorare la produttività dei dipendenti e di accrescere la flessibilità del lavoro. I vantaggi dell’adozione del mobile computing sono più che evidenti. Meno evidenti però lo sono i rischi.

Leggi [fa icon="long-arrow-right"]

Cloud Storage: cos’è e perché è consigliabile usare Servizi Premium anziché Freemium

[fa icon="calendar'] 23/04/19 11.19 / da Stefano Lodo pubblicato in Regolamento Privacy, Misure di Sicurezza Privacy

[fa icon="comment"] 0 Commenti

Uno dei problemi principali delle aziende, legati alla business continuty e alla conservazione dei dati, onde evitarne la perdita o la cancellazione, è il backup.

Tra l’altro in ottemperanza all’attuale decreto Europeo sul trattamento dei dati personali GDPR, le aziende devono prestare la giusta attenzione al backup dei dati trattati, nel rispetto dei principi imposti dall’articolo 32.

Leggi [fa icon="long-arrow-right"]

Dal Phishing allo Spear phishing: cos’è? come evitarlo?

[fa icon="calendar'] 14/03/19 9.53 / da Stefano Lodo pubblicato in Email Security

[fa icon="comment"] 0 Commenti

Quello della posta elettronica è un sistema ad oggi indispensabile per lo scambio di informazioni di dati e documenti, e ad oggi sarebbe impensabile lavorare senza uno strumento di questo tipo. La sua utilità (in termine di benefici e praticità che apporta al mondo lavorativo) è di certo innegabile, ma nasconde anche dei lati oscuri e pericolosi. Tra questi troviamo lo spear phishing.

Leggi [fa icon="long-arrow-right"]

Gestione vulnerabilità: 3 cose da fare subito

[fa icon="calendar'] 23/03/18 18.07 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Attualmente i problemi di violazioni di sicurezza informatica, problemi legati ai sempre più diffusi crypto virus e lo sfruttamento di falle di sistema per accedere ai dati sensibili aziendali stanno aumentando sempre più in quantità e frequenza, causando spesso non pochi problemi alle aziende che ne sono colpite.

Leggi [fa icon="long-arrow-right"]

Quando la Salvezza si chiama Mailstore

[fa icon="calendar'] 24/01/18 10.16 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

 

Quante volte ti è capitato di perdere delle email? Sei in buona compagnia! Il recupero di una mail cancellata per errore è una delle attività che giornalmente impegnano i gestori ced di tutto il mondo, in quanto ad oggi la posta elettronica è uno strumento molto importante nell’attività lavorativa di un’azienda. Approfondiamo.

Leggi [fa icon="long-arrow-right"]

Sicurezza Posta Elettronica, Nemici e Come Neutralizzarli

[fa icon="calendar'] 24/11/17 18.02 / da Cristiano Pastorello pubblicato in Email Security

[fa icon="comment"] 0 Commenti

La tanto usata e amata posta elettronica che tutti usiamo regolarmente ogni giorno per comunicazioni più o meno importanti, oltre ad essere uno strumento di lavoro utile e a volte indispensabile, nasconde anche molte insidie.

Leggi [fa icon="long-arrow-right"]