Cybersecurity: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.
Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.
Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
Gli attacchi ransomware sono una minaccia. Possono interrompere l’accesso alla rete, bloccare le operazioni interne e danneggiare la reputazione di un’azienda. Possono provocare ulteriori attacchi perché i criminali informatici vedranno...
Leggi tuttoChief information security officer: chi è e cosa fa in azienda il CISO
Il CISO - acronimo di chief information security officer - è una figura professionale che all’interno di un’azienda può portare grossi vantaggi a livello di sicurezza. Una sicurezza che oggi...
Leggi tuttoNIS2, cos’è e come inserire la direttiva in azienda
Spesso, dalla Comunità Europea ci arrivano delle direttive rispetto all’adeguamento dei sistemi di sicurezza digitali. Una di queste è la NIS2, normativa di riferimento in materia di sicurezza dei dati...
Leggi tuttoCos’è TISAX® e qual è il suo ruolo nella sicurezza dell’automotive
Nel mondo dell’automotive - quindi nella produzione, progettazione e vendita delle auto - ci sono un gran numero di dati sensibili da proteggere anche a livello digitale. In queste circostanze...
Leggi tuttoCome prevenire gli attacchi ransomware
Gli attacchi ransomware sono l’incubo di ogni azienda, informatica e non, e di ogni addetto alla cybersecurity. Programmi informatici capaci di infettare un dispositivo bloccando l’accesso ai suoi contenuti, i...
Leggi tuttoRansomware: gestione avanzata, tendenze e futuro
Abbiamo già parlato di ransomware, e sappiamo quanto questo tipo di virus possa minacciare in modo serio il panorama aziendale italiano. Tuttavia, è sempre meglio non fermarsi alle prime impressioni...
Leggi tuttoCome implementare il penetration test?
Il penetration test è tra le più importanti tematiche per la sicurezza delle aziende. La sicurezza informatica non è un elemento da trattare con leggerezza: se ben implementata, rende più...
Leggi tuttoAutenticazione a due fattori (2FA): cos’è, come funziona, normativa
La strong authentication, ovvero l’autenticazione a due o più fattori, rappresenta il più sicuro ed efficace sistema di protezione degli account. Al giorno d’oggi, infatti, non è più sufficiente utilizzare...
Leggi tuttoBlack Hat Hacker: Storia, Strategie, Esempi e Confronti
La cybersecurity è divenuta, al giorno d’oggi, vitale per le aziende di tutto il mondo. Proteggere le informazioni sensibili dalle minacce informatiche rappresenta un’attività che interessa sia gli individui che...
Leggi tuttoPharming: Cos’è, Tipologie e Come prevenirlo
La sicurezza e la privacy online degli utenti sono costantemente a rischio. Una delle minacce più diffuse e insidiose nell’ambito della sicurezza informatica è il pharming: una tecnica impiegata per...
Leggi tuttoCyber Warfare: cos’è, tipologie, esempi e come combatterla
Anche la guerra, così come la vita, segue i cambiamenti storici che stravolgono, anno dopo anno, il destino e le abitudini dell’uomo moderno. Le trasformazioni tecnologiche, culturali e sociali degli...
Leggi tuttoDark web: cos’è, come accedere e cosa si trova
Esistono tre livelli di profondità della navigazione in Internet: il cosiddetto “surface Internet”, ovvero l’universo online accessibile attraverso i classici motori di ricerca. E due altri livelli nascosti e inaccessibili...
Leggi tutto