Archivio: InfoSec
-
0
Ognuno di noi può essere un Security Manager!
Pubblicato il 7 Giugno 2013Le aziende farebbero bene a cercare il modo più efficace per coinvolgere i propri dipendenti nella mitigazione e nell’eliminazione delle minacce prima che queste si concretizzino. Ciò che i più esperti nel settore dell’information security […] -
0
Vuoi rendere più sicura la tua rete wireless? Aggiungi entropia!
Pubblicato il 28 Maggio 2013Quanto è sicura la nostra rete wireless? È sufficientemente robusta per resistere all’eventuale attacco di un malintenzionato oppure è talmente malridotta da consentire a chiunque di accedervi e sfruttare la nostra connessione Internet mentre ne […] -
2
Nessuna azienda è ancora realmente pronta per il BYOD
Pubblicato il 20 Maggio 2013I rischi introdotti in azienda dal fenomeno BYOD (Bring Your Own Device) oggi non sono sufficientemente bilanciati dai possibili benefici. Dispositivi Android, Apple iPhone e tablet in genere sono tecnologicamente all’avanguardia, molto comodi ed utili, […] -
0
Come non rispondere ad un attacco cibernetico
Pubblicato il 16 Maggio 2013Uno specialista di incident response, che stava indagando su una violazione subita di recente da una società di servizi governativi, era convinto che l’attacco che stava esaminando fosse opera di un gruppo di hacker cinesi. […] -
0
Panic now! La sostanziale differenza fra panico e ansia
Pubblicato il 14 Maggio 2013“Stanno arrivando gli ispettori! Stanno arrivando gli ispettori!” Se la tua azienda è già sufficientemente preparata per un’ispezione senza preavviso, certamente merita il più alto riconoscimento per la rara lungimiranza del management. La maggior parte […] -
0
Sicurezza delle informazioni: investi in soluzioni, non in problemi
Pubblicato il 9 Maggio 2013C’è un vecchio detto nel mondo degli affari: se vuoi fare carriera, non portare problemi al tuo capo, portagli soluzioni. Molto probabilmente siete stati assunti sulla base della vostra esperienza e della capacità di portare […] -
0
Come integrare il risk management nel procurement aziendale
Pubblicato il 18 Aprile 2013Le terze parti rappresentano una grossa fetta delle fonti di violazione dei dati aziendali e gli esperti affermano che l’unico modo per affrontare questo rischio è quello di fare in modo che i risk manager […] -
0
10 suggerimenti per proteggere al meglio l’account Gmail
Pubblicato il 27 Novembre 2012Il tuo account Gmail può essere violato: è già successo a molti utenti e, un bel giorno (si fa per dire), potrebbe succedere anche a te. Anzi, più il tuo account è appetibile, più è […]