Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

La sicurezza informatica in AZIENDA

Negli ultimi anni si sta affermando lo smart-working come il lavoro da casa, con molti benefici per il lavoratore, ma rischi per le aziende in termini di sicurezza informatica.

Infatti, il lavoratore da casa, connettendosi da reti domestiche non sicure, mette a rischio l’intera azienda svelando i suoi dati.
Le VPN, che sembrerebbero la soluzione, in realtà garantisce la sicurezza del canale, ma non l’integrità dei dati trasmessi.
Ciò significa che se sul dispositivo personale è presente un malware verrà trasmesso alla rete aziendale insieme ai dati che potrebbe infettare la rete aziendale se questa non è opportunamente protetta.

Gli esperti di sicurezza informatica segnalano un aumento del numero di dipendenti vittime di attacchi BEC (Business Email Compromise).
Questi sono attacchi di phishing per rubare dati ed informazioni alle aziende. Un esempio  attacco BEC è quando un dipendente riceve un’e-mail da un fornitore che gli comunica che è cambiato l’IBAN per inviare i bonifici. In buona fede, il dipendente si fida dell’e-mail ed il prossimo bonifico verrà effettuato all’IBAN dell’hacker.

Le aziende stanno affrontando sempre di più migrazioni da infrastrutture tradizionali ad architetture cloud o ibride (ossia che comprendono entrambe le soluzioni), questo perché il cloud è diventato più flessibile e scalabile delle proprie infrastrutture IT.
I problemi, però, si verificano nel momento della migrazione in quanto questa è un’operazione impegnativa e se le aziende non configurano correttamente tutti i vari parametri, i cybercriminali potrebbero sfruttare questa maggiore superficie d’attacco per infiltrarsi e sottrarre dati.

La maniera migliore per proteggersi dagli attacchi informatici è la prevenzione.

La propria infrastruttura IT deve essere protetta col giusto mix di strumenti aggiornati quali antimalware, firewall, intrusion detection/prevention e cloud access security broker. Il tutto deve sempre essere monitorato da un dall’ormai indispensabile  SOC (Security Operation Center).

Redazione Web
Author: Redazione Web

About Post Author

Condividi!