<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Mobile Security 17/03/2017

Miglior antivirus Android: ma serve o è inutile?

Ancora non è chiaro se i device Android sono realmente soggetti a pericoli e se vale la pena proteggerli, continuiamo a farci sempre le stesse domande:

  • Esistono davvero i virus per Android?
  • Sono una fantasia dei produttori degli antivirus?
  • Quanto è probabile prendere un’infezione sullo smartphone?

Regolamento Privacy 16/03/2017

Come Cambia il Diritto alla Portabilità dei Dati Personali

 

Una delle principali novità introdotte dal nuovo Regolamento Privacy Europeo è la portabilità. In termini tecnici, la portabilità dei dati è il diritto dell’interessato di ottenere, dal titolare del trattamento, i propri dati personali per poi poterli poi gestire e riutilizzare. Questo nuovo diritto consente alle persone di trasferire i propri dati personali da un titolare del trattamento ad un altro in modo facile ed immediato.  L’effetto tangibile è che chiunque potrà cambiare il proprio fornitore di servizi informatici (email, gestionali, software documentali) senza perdere i propri dati. 

Regolamento Privacy 16/03/2017

Principi Regolamento Privacy, Tutte le Novità

Con l’approvazione del nuovo Regolamento Europeo è stato rinnovato il quadro normativo che disciplina il trattamento dei dati personali. Entrerà in vigore il 24 maggio 2018 e sarà applicato in tutta Europa rendendo così armonica e uniforme la normativa Privacy di tutti gli Stati dell’Unione Europea.

IT Management 09/03/2017

Perché il Cybercrime usa l’ingegneria sociale


L’ingegneria sociale si fonda su basi completamente psicologiche perché ha lo scopo di colpire le persone, raggirandole, ingannandole allo scopo di fargli fare qualcosa.

Proprio per questo le sue applicazioni passano attraverso l’analisi dei comportamenti di una o un gruppo di persone allo scopo di ottenere ogni informazione utile. Questa è la chiave del successo.

Email Security 02/03/2017

Come scegliere il miglior antispam per la tua azienda

Ciò che rientra nel concetto di posta elettronica “indesiderata” non è solo lo Spam, ci sono altri tipi di messaggi molto più pericolosi come i Phishing e quelli contenenti malware. Oltretutto non dobbiamo dimenticare il mondo della posta in uscita, spesso trascurata. Importante non solo dal punto di vista delle informazioni riservate che può contenere, ma anche da quello della salvaguardia della reputazione del nostro sistema di posta agli occhi di Internet.

Vediamo ora un ordine di valutazione utile per indentificare quali sono le nostre necessità di controllo e filtraggio della posta e in base a queste scegliere il prodotto più adatto. 

Email Security 23/02/2017

Botnet in aumento: i programmi antispam possono aiutare

Le Botnet sono reti costituite da PC e server di comuni aziende infettati con dei malware chiamati Bot, che hanno lo scopo di restare dormienti in attesa di istruzioni da parte del server C&C (Command & Control), la regia di ogni Botnet.

Ransomware 16/02/2017

Un nuovo CryptoLocker unisce Locky e il trojan Kovter

Ecco un altro esempio di come utilizzare in modo diverso qualcosa già visto e che avevamo imparato a riconoscere. Stesso codice, stessi virus, solo un metodo nuovo di proporteli per riuscire ad ingannarti ancora.

Network Security 09/02/2017

Vulnerabilita software: accessi invisibili alla rete

 

Hai mai sentito parlare delle cosiddette vulnerabilità ? Sai precisamente di cosa si tratta?

Pensa che alcuni hacker in questo modo sono riusciti a rubare l’album di Madonna “Rebel Heart”, ancora prima che fosse pubblicato.

IT Management 02/02/2017

Come scegliere il miglior firewall hardware in 7 mosse

Negli articoli precedenti abbiamo parlato delle considerazioni utili per la scelta di un antivirus e di un antispam, ora possiamo continuare trattando gli aspetti che concorrono nella scelta del miglior firewall hardware, per riuscire a trovare quello più adatto alla nostra azienda.

Anche in questo caso il confronto è solo un esercizio se prima non riusciamo ad individuare le necessità e i prodotti idonei a soddisfarle, ciò significa che dobbiamo iniziare anche questa volta da un’analisi dello stato della sicurezza della rete e di ciò che offre il mercato.

Email Security 26/01/2017

Phishing: Alcuni consigli per non “abboccare”

 

Fin dalle prime apparizioni, risalenti al Settembre del 2013, i Cryptovirus continuano ad andare a segno, li chiamiamo Ransomware, Virus o minaccia ma qualunque appellativo vogliamo usare restano una calamità, in grado di produrre un disastro tale da mettere in seria difficoltà qualsiasi tipo di azienda.

ISCRIVITI SUBITO!