<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Mobile Security, Network Security, Email Security 15/05/2020

Vulnerability Assessment e sicurezza dell’infrastruttura IT

Il Vulnerability Assessment è un’efficacie metodologia di test della sicurezza di una rete aziendale basato sull’analisi di tutti gli asset IT, l’individuazione di falle e minacce e la risoluzione delle stesse. Un processo estremamente utile per la continuità aziendale in ogni tipo di business.

Network Security, Email Security, Misure di Sicurezza Privacy 21/04/2020

Phishing-Data Breach: l'unione che fa la truffa

Negli articoli del nostro Blog abbiamo parlato più volte di Phishing, Data Breach e altri attacchi informatici. Questa volta invece, approfittiamo di un fatto reale per analizzare una truffa attuata congiuntamente con una violazione dei sistemi informatici e un attacco con mail di Phishing.

Mobile Security, Network Security, Regolamento Privacy, Misure di Sicurezza Privacy 10/03/2020

Smart Working Italia: Guida rapida ed efficace contro il Coronavirus

Si fa un gran parlare di Smart Working per dipendenti e collaboratori di aziende private, Pubbliche Amministrazioni e nel mondo del lavoro in generale. La recente emergenza Coronavirus poi ha esteso ancora di più questo fenomeno, non tanto per ragioni di opportunità economica e produttiva, ma come vera e propria soluzione per limitare la diffusione del COVID-19.

Mobile Security, Network Security, Misure di Sicurezza Privacy 18/02/2020

Autenticazione a 2 fattori e frodi informatiche con SIM swapping

La password come sistema di sicurezza spesso e volentieri non è più sufficiente. Lo dimostra il fatto che sempre più servizi telematici o app ricorrono a sistemi di autenticazione a 2 fattori per effettuare accessi e operazioni. Ma siamo davvero sicuri che le doppie credenziali siano un metodo infallibile?

Mobile Security, Network Security, Email Security, IT Management 05/02/2020

Check list Sicurezza Informatica: le 10 vulnerabilità da risolvere

Sei davvero al riparo dagli attacchi informatici? I tuoi dati aziendali sono al sicuro da possibili data breach? Utilizzi software e procedure efficaci per garantire la continuità aziendale?

Se leggendo queste domande hai avuto anche solo un attimo di esitazione (perché non sei convinto al 100% della risposta) significa che è il caso di rivedere l’assetto della cyber security per la tua azienda e di individuare tutte le possibili vulnerabilità. Ma niente panico, per semplificarti il lavoro abbiamo pronta la nostra “Check list Sicurezza Informatica” con le 10 criticità da considerare.

Network Security, Email Security 22/01/2020

Sicurezza Dati Aziendali: casi reali di attacchi informatici

Anche in materia di sicurezza dei dati aziendali la prudenza non è mai troppa. Gli attacchi informatici colpiscono di continuo privati e aziende… anche di grandi dimensioni. Ma se nell’immaginario comune le grandi aziende sono talmente efficienti da assicurarsi ogni tipo di protezione, nella realtà accadono anche casi come quelli che affronteremo nelle prossime righe.

Network Security 05/11/2019

Gestione password: la situazione e i nostri consigli

Non pensi anche tu che i sistemi informatici che oggi troviamo in un’azienda media siano numerosi e diversificati?

In genere troviamo il dominio e Windows, la posta elettronica, il CRM e altri gestionali, svariate interfacce Web o anche applicazioni specifiche a cui hanno accesso solamente alcuni reparti aziendali. Moltiplichiamoli per il numero degli utenti e avremo l’entità del parco di password che dobbiamo gestire.

Network Security 14/06/2017

Sicurezza, Come Proteggere la Rete Aziendale

 

Rispetto a qualche anno fa, oggi siamo sempre più connessi e dipendenti dalla tecnologia e dalla connessione in rete; a questo trend non sono sfuggite le aziende e gli uffici della pubblica amministrazione, dove ormai tutto è connesso e per lavorare è indispensabile avere un pc e una connessione internet. Cresce sempre di più anche la necessità di proteggere la rete aziendale da attacchi. Vediamo come.

Network Security 28/04/2017

Rendere sicure le reti dagli attacchi Zero-Day

Nel corso del 2016 aziende e organizzazioni sono state colpite ogni ora da 971 malware sconosciuti e rispetto i 106 del 2015 sono quasi 10 volte tanto.

Se due anni fa era un problema allarmante oggi è la “nuova normalità” che ci fa capire chiaramente quanto non sia più adeguato proteggerci solamente da ciò che è già stato classificato come minaccia.

Network Security 13/04/2017

Analisi dei Log: le difficoltà e l’importanza

 

Anche tu trovi difficoltà ad avere una visione chiara e leggibile dei log? Hai notato quanto tempo serve per capire un problema analizzando gli eventi contenuti nei record?

Reti e sistemi sono sempre più articolati e ogni giorno hanno a che fare con gli accessi degli utenti aziendali, la navigazione Web e l’utilizzo di applicazioni di varia natura.

Tutto ciò è regolato da delle policy nonché gestito e controllato tipicamente da un firewall che blocca o permette le azioni degli utenti e tiene traccia di tutti questi eventi nel log.

1 2

ISCRIVITI SUBITO!