Topolino attacca un computer militare!
Era il 1991 quando la redazione di un giornale ricevette una videocassetta con la registrazione di un gesto tanto clamoroso quanto provocatorio. Un hacker con la maschera di Topolino e un altro vestito da Uomo di Acciaio davano una dimostrazione di hackeraggio ai danni di un computer militare.
L’importanza di proteggere i propri dati aziendali prima che l’incidente avvenga
L’attuale situazione mondiale sta portando una nuova cosapevolezza nelle aziende. Il distanziamento sociale e il lavoro da casa possono essere temporanei, ma molto probabilmente diventeranno la realtà dell’immediato futuro. Le aziende devono quindi imparare due grandi lezioni da questa situazione: la necessità di una maggiore flessibilità e la consapevolezza dei rischi connessi a queste pratiche.
Lo Smart Access come strumento per la Sicurezza Informatica
Lo Smart Access è un sistema solido basato su tecnologie consolidate che permettono di rendere più sicuro il lavoro in remoto Caratteristiche: Permettere l’accesso alle risorse interne Controllo adeguato degli accessi Indipendenza dalla VPN
SOC per la Sicurezza Gestita
Il tema della sicurezza informatica (cybersecurity) è un argomento che occupa da sempre una porzione del budget che i manager IT riservano, in maniera più o meno adeguata, nella progettazione delle proprie infrastrutture. Firewall perimetrali e software antivirus sono ormai elementi mandatori e considerati indispensabili anche anche dal personale dirigente in settori differenti da quello informatico. Ma il panorama della sicurezza ICT si è evoluto ampiamente, alla stessa velocità e complessità delle architetture software coinvolte.
Cyber Security e Digital Transformation
La Digital Transformation impone alle aziende 4.0 di ricorrere sempre più alla digitalizzazione per potersi relazionare con clienti, fornitori e partner. Per questo motivo il livello di attenzione alla Sicurezza Informatica si è evoluto, cosi anche i nostri servizi che negli ultimi 10 anni hanno messo al centro di un qualsiasi progetto la sicurezza e l’affidabilità dei sistemi, e soprattutto dopo l’entrata in vigore di determinate normative Europee, che richiedono alle aziende ulteriori verifiche sulla sicurezza della loro infrastruttura, ci siamo strutturati per erogare progettazione, implementazione e mantenimento elevato della sicurezza.
Stai proteggendo davvero tutti i tuoi dati?
Questo articolo ha lo scopo di porre l’attenzione su di un concetto nuovo di protezione dei dati ovvero: avete mai pensato che il pericolo per la sicurezza aziendale possa provenire anche dalla tecnologia IoT? Da notare la parola “protezione” piuttosto che “sicurezza, perché “sicurezza” è un concetto che si riferisce ad uno stato (l’essere più o meno al sicuro) mentre “protezione” fa riferimento ad una esplicita attività da parte di attori che operano consapevolmente. Non si tratta infatti di proteggere un dato, ma delle funzioni, dei processi fisici.