Introduzione al tema della sicurezza IT – Le basi
Le aziende devono rafforzare le loro difese contro le violazioni dei dati, i crimini informatici e le frodi e per valutare la loro maturità di sicurezza IT è opportuno che adottino un framework per la valutazione dei controlli di sicurezza. Ecco i migliori e i consigli per applicarli al meglio
1.1 – Come difendersi dalle cyber minacce nel 2021
1.2 – Non sottovalutare la Cyber Security (la tua sicurezza informatica)
1.3 – Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Un attacco informatico è un tentativo malevolo e intenzionale da parte di un individuo o di un’organizzazione di violare il sistema informativo di un altro individuo o azienda. Di solito, l’hacker viola la rete della vittima per ottenere qualche tipo di vantaggio. Scopri di più e impara come proteggere la tua azienda e il tuo lavoro.
2.1 – Cos’è un attacco informatico
2.2 – Tipi di attacchi informatici; quali sono i più diffusi nelle reti aziendali
Un ransomware è un software malevolo che utilizza la crittografia per impedire l’accesso ai tuoi file e prendere in ostaggio il tuo computer. Prima di poter riprendere il controllo dei tuoi file, dovrai sborsare centinaia di euro in riscatto. Clicca sul link per saperne di più sui tipi più comuni di ransomware e sui modi migliori per proteggere il tuo computer.
3.2 – Che cos’è il ransomware ?
L’ingegneria sociale consiste nell’utilizzo di metodi non tecnici da parte di un hacker per ingannare una potenziale vittima e spingerla a condividere le proprie informazioni personali. Gli hacker cercano di convincere il proprio obiettivo, tramite l’inganno, che tali informazioni siano utili per ottenere password, dati relativi al conto bancario e altre informazioni personali.
Per definizione, il malware è l’abbreviazione di “malicious software”, cioè software malevolo, progettato e creato per danneggiare un dispositivo o il suo proprietario. Si tratta di un termine generico utilizzato per classificare i file o i software che danneggiano un sistema (una volta che si trovano al suo interno) in vari modi, ad esempio rubando i dati dal computer dell’utente, crittografandoli o semplicemente eliminandoli. Un malware è anche in grado di modificare le funzioni all’interno di un computer o di prenderne completamente il controllo, come nel caso di botnet e rootkit.
Immagina di essere il proprietario di un bar. Un giorno apri il bar e le persone si affollano nel tuo locale. Giornata intensa, pensi, ottima per gli affari. Beh, sarà davvero una giornata molto impegnativa, ma di certo non farai buoni affari. Le persone si siedono ma non ordinano. Continuano ad arrivare, occupano spazio e impediscono ai tuoi veri clienti di ordinare. Alla fine, l’afflusso bloccherà completamente l’accesso al tuo bar, negando il servizio ai tuoi veri clienti. Un attacco DDOS funziona proprio così.
6.1 – DDos – Distributed Denial of Service
Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management System).
7.1 – La verifica dei sistemi informatici
7.2 – Un piano di audit sulla sicurezza informatica in azienda: best practice
Recenti ricerche suggeriscono che la divisione IT sia la prossima a scomparire a favore di sistemi di gestione economicamente più sostenibili come l’esternalizzazione dei servizi di Information Technology. Risparmiare sul reparto IT è possibile.
8.1 – Come selezionare un fornitore di servizi informatici sicuro e affidabile
8.2 – Esternalizzare il reparto IT: come scegliere il fornitore di servizi IT
Nessuna azienda è immune dal rischio di un attacco informatico, che può tradursi in un furto di dati o nel blocco di sistemi e servizi. Lo scenario è in costante evoluzione e l’allerta cresce: per questo sempre più le organizzazioni affidano la protezione a fornitori specializzati, che garantiscono monitoraggio da remoto, compliance con regolamenti e standard, utilizzo di tecnologie di ultima generazione e percorsi formativi dedicati.