• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » sicurezza

Accidenti, sono entrati!

Accidenti, sono entrati!
Contenuto sponsorizzato
Operazioni e comunicazioni che tutti facciamo quotidianamente in ufficio possono aprire un varco nella sicurezza informatica con effetti devastanti sull’azienda

Sono le 8. Accendiamo il PC e, dopo un veloce caffè, stiamo fissando sul monitor le email che si caricano. Rispondiamo alla prima telefonata, a un breve messaggio su Teams…
Un attimo di distrazione e BAM! Sono entrati. È bastato un click su un allegato nella email di un collega, cosa c’è di strano?

Ogni giorno il rischio di compromissione dei sistemi informatici è in agguato e, infatti, le aziende considerano gli attacchi cyber una minaccia sempre più preoccupante. Più temuta delle catastrofi naturali e forse anche più del Covid.

L’elemento umano, come nel caso sopra riportato, è di certo poco controllabile, sebbene sia mitigabile con una corretta formazione. Per fortuna, esistono tecnologie che possono aiutarci a tenere questa variabile sotto controllo.

La cybersecurity è una partita a scacchi

Probabilmente molti di voi hanno visto l’ultima serie Netflix sugli scacchi. Ecco, immaginate la cybersecurity come una partita a scacchi, basata su strategie di attacco e difesa all’interno di schemi prestabiliti:

  • Prevention: studiare la situazione, implementare e verificare l’efficienza dei sistemi di difesa
  • Early detection: capacità analitiche e intelligenza artificiale per identificare e bloccare in tempi rapidi intrusioni e attacchi
  • Resilience: adattarsi alle mutazioni e ai nuovi schemi di attacco

«Lavoro da molti anni in ACS Data Systems, azienda leader in Triveneto che offre soluzioni IT a tutto campo, con visione lungimirante e proiettata verso il futuro. Da sempre accanto ai nostri clienti, in tema sicurezza acquisiamo costantemente nuove esperienze e strutturiamo le strategie per rispondere con la massima competenza alle loro esigenze”, spiega Ermanno Furlan, Head of Service Team».

Visual_articolo_CW_Ermanno_Furlan

«Le tecniche di attacco cambiano spesso, anche in base alle opportunità che vengono offerte. Possono essere tentativi casuali, ma spesso sono il risultato di triangolazione dei dati. Verificano chi nell’azienda autorizza i pagamenti e studiano con chi si relaziona, come utilizza i canali Social… Perché il prodotto siete voi, per potervi profilare e indurvi a dare accesso al sistema. Non stupitevi, magari non date la chiave di casa, ma probabilmente avete fornito la piantina, la posizione delle finestre, le fasce orarie in cui non c’è nessuno… Tradotto: avete rivelato dettagli sui processi di autorizzazione (“mi spiace, prima di procedere al pagamento devo avere l’ok dal dott. Rossi”), sulle difese adottate (“non ho ricevuto la sua email, forse è stata bloccata dall’antivirus Xyz”), o aver comunicato sui social la propria assenza dall’ufficio, che potrebbe giustificare una mail con una richiesta urgente e l’impossibilità di rispondere in tempi brevi a ulteriori messaggi».

Difendersi si può e la prima arma è la conoscenza

Davanti alla determinazione di questi criminali, alcune aziende stanno reagendo in modo scoraggiato e fatalista: “fermare gli attacchi cyber è impossibile”. Altre ancora vedono la sicurezza solo come un costo che, se tutto va bene e non ci sono incidenti, si poteva evitare.

Le soluzioni efficaci esistono e sono alla portata di ogni azienda. ACS, mette in campo tutta la sua competenza e spiega questi e molti altri temi anche sulle pagine del blog: https://www.acs.it/it/blog/

logo-acs+hpe

PhishingSicurezza
Aziende:
ACS
// Data pubblicazione: 08.04.2021
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati