<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Vulnerability Assessment e sicurezza dell’infrastruttura IT

[fa icon="calendar'] 15/05/20 14.45 / da Cristiano Pastorello pubblicato in Mobile Security, Network Security, Email Security

[fa icon="comment"] 0 Commenti

Il Vulnerability Assessment è un’efficacie metodologia di test della sicurezza di una rete aziendale basato sull’analisi di tutti gli asset IT, l’individuazione di falle e minacce e la risoluzione delle stesse. Un processo estremamente utile per la continuità aziendale in ogni tipo di business.

Leggi [fa icon="long-arrow-right"]

Phishing-Data Breach: l'unione che fa la truffa

[fa icon="calendar'] 21/04/20 16.15 / da Stefano Lodo pubblicato in Network Security, Email Security, Misure di Sicurezza Privacy

[fa icon="comment"] 0 Commenti

Negli articoli del nostro Blog abbiamo parlato più volte di Phishing, Data Breach e altri attacchi informatici. Questa volta invece, approfittiamo di un fatto reale per analizzare una truffa attuata congiuntamente con una violazione dei sistemi informatici e un attacco con mail di Phishing.

Leggi [fa icon="long-arrow-right"]

Autenticazione a 2 fattori e frodi informatiche con SIM swapping

[fa icon="calendar'] 18/02/20 16.15 / da Stefano Lodo pubblicato in Mobile Security, Network Security, Misure di Sicurezza Privacy

[fa icon="comment"] 0 Commenti

La password come sistema di sicurezza spesso e volentieri non è più sufficiente. Lo dimostra il fatto che sempre più servizi telematici o app ricorrono a sistemi di autenticazione a 2 fattori per effettuare accessi e operazioni. Ma siamo davvero sicuri che le doppie credenziali siano un metodo infallibile?

Leggi [fa icon="long-arrow-right"]

Check list Sicurezza Informatica: le 10 vulnerabilità da risolvere

[fa icon="calendar'] 05/02/20 16.33 / da Cristiano Pastorello pubblicato in Mobile Security, Network Security, Email Security, IT Management

[fa icon="comment"] 0 Commenti

Sei davvero al riparo dagli attacchi informatici? I tuoi dati aziendali sono al sicuro da possibili data breach? Utilizzi software e procedure efficaci per garantire la continuità aziendale?

Se leggendo queste domande hai avuto anche solo un attimo di esitazione (perché non sei convinto al 100% della risposta) significa che è il caso di rivedere l’assetto della cyber security per la tua azienda e di individuare tutte le possibili vulnerabilità. Ma niente panico, per semplificarti il lavoro abbiamo pronta la nostra “Check list Sicurezza Informatica” con le 10 criticità da considerare.

Leggi [fa icon="long-arrow-right"]

Sicurezza Dati Aziendali: casi reali di attacchi informatici

[fa icon="calendar'] 22/01/20 8.46 / da Stefano Lodo pubblicato in Network Security, Email Security

[fa icon="comment"] 0 Commenti

Anche in materia di sicurezza dei dati aziendali la prudenza non è mai troppa. Gli attacchi informatici colpiscono di continuo privati e aziende… anche di grandi dimensioni. Ma se nell’immaginario comune le grandi aziende sono talmente efficienti da assicurarsi ogni tipo di protezione, nella realtà accadono anche casi come quelli che affronteremo nelle prossime righe.

Leggi [fa icon="long-arrow-right"]

Gestione password: la situazione e i nostri consigli

[fa icon="calendar'] 05/11/19 11.00 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

Non pensi anche tu che i sistemi informatici che oggi troviamo in un’azienda media siano numerosi e diversificati?

In genere troviamo il dominio e Windows, la posta elettronica, il CRM e altri gestionali, svariate interfacce Web o anche applicazioni specifiche a cui hanno accesso solamente alcuni reparti aziendali. Moltiplichiamoli per il numero degli utenti e avremo l’entità del parco di password che dobbiamo gestire.

Leggi [fa icon="long-arrow-right"]

Sicurezza, Come Proteggere la Rete Aziendale

[fa icon="calendar'] 14/06/17 9.08 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

 

Rispetto a qualche anno fa, oggi siamo sempre più connessi e dipendenti dalla tecnologia e dalla connessione in rete; a questo trend non sono sfuggite le aziende e gli uffici della pubblica amministrazione, dove ormai tutto è connesso e per lavorare è indispensabile avere un pc e una connessione internet. Cresce sempre di più anche la necessità di proteggere la rete aziendale da attacchi. Vediamo come.

Leggi [fa icon="long-arrow-right"]

Rendere sicure le reti dagli attacchi Zero-Day

[fa icon="calendar'] 28/04/17 9.19 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

Nel corso del 2016 aziende e organizzazioni sono state colpite ogni ora da 971 malware sconosciuti e rispetto i 106 del 2015 sono quasi 10 volte tanto.

Se due anni fa era un problema allarmante oggi è la “nuova normalità” che ci fa capire chiaramente quanto non sia più adeguato proteggerci solamente da ciò che è già stato classificato come minaccia.

Leggi [fa icon="long-arrow-right"]

Analisi dei Log: le difficoltà e l’importanza

[fa icon="calendar'] 13/04/17 17.25 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

 

Anche tu trovi difficoltà ad avere una visione chiara e leggibile dei log? Hai notato quanto tempo serve per capire un problema analizzando gli eventi contenuti nei record?

Reti e sistemi sono sempre più articolati e ogni giorno hanno a che fare con gli accessi degli utenti aziendali, la navigazione Web e l’utilizzo di applicazioni di varia natura.

Tutto ciò è regolato da delle policy nonché gestito e controllato tipicamente da un firewall che blocca o permette le azioni degli utenti e tiene traccia di tutti questi eventi nel log.

Leggi [fa icon="long-arrow-right"]

Vulnerabilita software: accessi invisibili alla rete

[fa icon="calendar'] 09/02/17 16.00 / da Cristiano Pastorello pubblicato in Network Security

[fa icon="comment"] 0 Commenti

 

Hai mai sentito parlare delle cosiddette vulnerabilità ? Sai precisamente di cosa si tratta?

Pensa che alcuni hacker in questo modo sono riusciti a rubare l’album di Madonna “Rebel Heart”, ancora prima che fosse pubblicato.

Leggi [fa icon="long-arrow-right"]