Cyber Security

Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.

Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.

  • Pubblicato: 21 Maggio 2022
    Security Operation Center (SOC): come gestire con efficacia la sicurezza IT

    Security Operation Center (SOC): come gestire con efficacia la sicurezza IT

    Un Security Operation Center è un’importantissima risorsa per tutte le aziende che vogliono delineare una strategia di sicurezza completa e vincente.Una soluzione oggi quanto mai necessaria per sopravvivere in un mondo dove i rischi informatici crescono a dismisura giorno dopo giorno, ponendo l’attenzione sul tema critico e attuale della cyber security. In cosa consiste quindi un Security Operation Center? Quali...

  • Pubblicato: 10 Maggio 2022
    Virus euristico: come riconoscerlo e come difendersi con efficacia

    Virus euristico: come riconoscerlo e come difendersi con efficacia

    Il virus euristico è uno dei tanti pericoli che oggi popolano la rete, rendendo il mondo del web sempre più insidioso e imprevedibile.Non è facile darne una esatta definizione, ma conoscerlo e capire come si comporta è importante per delineare un piano di difesa efficace e navigare con serenità senza temere rischi per i nostri dati. Vediamo quindi in questo...

  • Pubblicato: 4 Maggio 2022
    Cosa sono i tracker: tutto quello che c’è da sapere

    Cosa sono i tracker: tutto quello che c’è da sapere

    Cosa sono i tracker? In un mondo dominato dal web, in cui quasi ogni attività lavorativa e non gira quotidianamente online, è difficile non essere venuti a contatto, seppur inconsciamente, con questa tecnologia.I tracker si nascondono infatti negli angoli della rete, danneggiando privati e aziende in maniera insidiosa. Come individuarli in maniera efficace? Come bloccarli per difendersi senza temere rischi?Vediamo...

  • Pubblicato: 7 Aprile 2022
    Brand reputation e continuità di business: una sinergia imprescindibile

    Brand reputation e continuità di business: una sinergia imprescindibile

    Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.

  • Pubblicato: 23 Marzo 2022
    Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi

    Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi

    Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se si vuole delineare un piano di sicurezza completo ed efficace contro rischi e minacce. Qual è quindi la differenza tra Business Continuity e Disaster Recovery? Quali sono i punti in...

  • Pubblicato: 24 Febbraio 2022
    Sniffer: come funziona e chi ne trae vantaggio

    Sniffer: come funziona e chi ne trae vantaggio

    Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma molto pericolosa nonché una seria minaccia per i nostri dati. Vediamo quindi che cos’è e quali sono i diversi campi d’applicazione. Cos’è lo sniffer? Per capire a fondo cos’è lo...

  • Pubblicato: 18 Febbraio 2022
    Sicurezza dei dati: strategie e best practice

    Sicurezza dei dati: strategie e best practice

    La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un valore in crescita dell’11% rispetto all’anno precedente che indica quanta attenzione le imprese italiane danno alla sicurezza informatica e alla tutela dei dati. Parallelamente, però, anche i cyber crime sono...

  • Pubblicato: 9 Febbraio 2022
    Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali

    Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali

    Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero sempre più elevato di aziende, in maniera sempre più severa, con una varietà di soluzioni a dir poco sorprendente. Tuttavia, i danni diretti ed indiretti degli attacchi e l’amplificazione mediatica...

  • Pubblicato: 13 Gennaio 2022
    Identity Management: cos’è e alcune utili best practice

    Identity Management: cos’è e alcune utili best practice

    L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità è infatti uno dei primi passi da compiere per difendersi dalle violazioni e avere la certezza di lavorare in un ambiente che sia il più protetto possibile. Nel dettaglio, quindi,...

  • Pubblicato: 28 Dicembre 2021
    Crittografia end-to-end: cos’è e come funziona

    Crittografia end-to-end: cos’è e come funziona

    La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto diverse forme e offrendo un’ampia gamma di preziosi vantaggi.Primo tra tutti la protezione dei dati, una pratica decisamente prioritaria che non può mancare nel piano di sicurezza delineato da qualsiasi...

  • Pubblicato: 22 Dicembre 2021
    Crittografia esempi, dai campi di applicazione ai più noti casi d’uso

    Crittografia esempi, dai campi di applicazione ai più noti casi d’uso

    La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e che viaggia online, infatti, le azioni che compiamo nella rete e le informazioni che condividiamo – spesso involontariamente – sono innumerevoli ed è importante contare su delle soluzioni che ci...

  • Pubblicato: 18 Dicembre 2021
    Tipi di crittografia: tutte le tecniche per proteggere i dati

    Tipi di crittografia: tutte le tecniche per proteggere i dati

    La crittografia è una tecnica usata da moltissime aziende e realtà e ha origine già nell’antichità.Si è sempre rivelata, infatti, uno strumento fondamentale per proteggere i dati e veicolari informazioni tra più parti in maniera sicura. Ciò che è importante sapere, però, è che non esiste un’unica categoria di cifratura: i principali tipi di crittografia sono infatti ben tre, ognuno...

Cos’è la Cyber Security e in che modo va affrontata in azienda? Una domanda complessa che non può contare su risposte facili.

La Cyber Security è una disciplina ampia che coinvolge molti aspetti della sicurezza informatica e della gestione dei rischi aziendali, toccando temi che vanno dalla protezione e tutela dei dati, alla loro accessibilità e disponibilità, fino alla loro salvaguardia attraverso Backup o strategie di Disaster Recovery, solo per fare due esempi.

Ciò che è tuttavia sempre più evidente, anche alla luce dei fatti di cronaca, è che le aziende necessitano sempre più di solide ed efficaci strategie di difesa contro minacce informatiche sempre più sofisticate ed in continua evoluzione.