<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Mobile Security, Network Security, Email Security 15/05/2020

Vulnerability Assessment e sicurezza dell’infrastruttura IT

Il Vulnerability Assessment è un’efficacie metodologia di test della sicurezza di una rete aziendale basato sull’analisi di tutti gli asset IT, l’individuazione di falle e minacce e la risoluzione delle stesse. Un processo estremamente utile per la continuità aziendale in ogni tipo di business.

Mobile Security, Network Security, Regolamento Privacy, Misure di Sicurezza Privacy 10/03/2020

Smart Working Italia: Guida rapida ed efficace contro il Coronavirus

Si fa un gran parlare di Smart Working per dipendenti e collaboratori di aziende private, Pubbliche Amministrazioni e nel mondo del lavoro in generale. La recente emergenza Coronavirus poi ha esteso ancora di più questo fenomeno, non tanto per ragioni di opportunità economica e produttiva, ma come vera e propria soluzione per limitare la diffusione del COVID-19.

Mobile Security, Network Security, Misure di Sicurezza Privacy 18/02/2020

Autenticazione a 2 fattori e frodi informatiche con SIM swapping

La password come sistema di sicurezza spesso e volentieri non è più sufficiente. Lo dimostra il fatto che sempre più servizi telematici o app ricorrono a sistemi di autenticazione a 2 fattori per effettuare accessi e operazioni. Ma siamo davvero sicuri che le doppie credenziali siano un metodo infallibile?

Mobile Security, Network Security, Email Security, IT Management 05/02/2020

Check list Sicurezza Informatica: le 10 vulnerabilità da risolvere

Sei davvero al riparo dagli attacchi informatici? I tuoi dati aziendali sono al sicuro da possibili data breach? Utilizzi software e procedure efficaci per garantire la continuità aziendale?

Se leggendo queste domande hai avuto anche solo un attimo di esitazione (perché non sei convinto al 100% della risposta) significa che è il caso di rivedere l’assetto della cyber security per la tua azienda e di individuare tutte le possibili vulnerabilità. Ma niente panico, per semplificarti il lavoro abbiamo pronta la nostra “Check list Sicurezza Informatica” con le 10 criticità da considerare.

Mobile Security, Email Security, Regolamento Privacy, Misure di Sicurezza Privacy 31/12/2019

Dati aziendali e tutela della privacy: smartphone in pericolo?

Quando si parla di dati aziendali e tutela della privacy spesso si sottovaluta una criticità molto rilevante per le aziende: nei dispositivi mobili possono essere presenti sia dati personali dei lavoratori (riguardanti la loro sfera privata) sia informazioni aziendali che rischiano di essere vulnerabili e accessibili.

Cosa si può fare quindi per la sicurezza dati aziendali memorizzati sul telefono?

Mobile Security, Email Security 25/11/2019

Black Friday e cyberminacce: occhio all'email phishing

In occasione del Black Friday piovono e-mail contenenti offerte irrinunciabili spedite da attività commerciali sia digitali che fisiche. Tutti approfittano di questa opportunità per avere un'occasione in più di vendere i propri prodotti o servizi in promozione. Ma sei sicuro che tra le tante email, quella più attraente sia proprio l’occasione della vita? E se si trattasse di email phishing?

Mobile Security 24/05/2019

Device aziendali e furto: cosa fare subito

Le aziende stanno investendo sempre più nei dispositivi mobili, mettendo a disposizione dei propri dipendenti notebook, smartphone, tablet e mobile business app. L'accesso alle informazioni e alle applicazioni aziendali da dispositivi mobili consente di migliorare la produttività dei dipendenti e di accrescere la flessibilità del lavoro. I vantaggi dell’adozione del mobile computing sono più che evidenti. Meno evidenti però lo sono i rischi.

Mobile Security 24/07/2017

Tecnologici ma Sicuri, anche sotto l'Ombrellone! Check Up Sicurezza

Tecnologia e sicurezza sotto l'ombrellone. Ormai siamo ad agosto, periodo di ferie, viaggi e mare, e come sempre più spesso accade molti di noi non rinunciano a portare la tecnologia, e magari parte del lavoro, sotto l’ombrellone, attraverso i dispositivi mobili privati o aziendali.

Mobile Security 21/04/2017

Trojan bancari: Come ti svuotano il conto corrente

 

I Trojan bancari attaccano diversi tipi di dispositivi ma ho scelto di focalizzare la discussione su Android, per 3 motivi che messi insieme ne fanno il target ideale:

  • Sono ancora i sistemi operativi mobile più diffusi al mondo, ovvero tramite i quali è possibile raggiungere il maggior numero di vittime.
  • I controlli di Google Play si possono raggirare riuscendo a caricarvi app malevole.
  • La comodità delle app unita alla prontezza d’uso di uno smartphone o di un tablet rendono ogni operazione veloce e quindi preferibile.

Mobile Security 24/03/2017

Cosa si può fare con uno Spyware per Android

Nel mondo del Cybercrime accade spesso che un “Malware” viene definito come tale non per la natura della sua funzione ma per l’utilizzo che se ne fa. Prendiamo per esempio Crptolocker, sappiamo tutti che si occupa di cifrare i dati ma se ci pensiamo bene la cifratura nasce come strumento di sicurezza, per fare in modo che persone non autorizzate non possano leggere i nostri files.

1 2

ISCRIVITI SUBITO!