La cura normativa

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il GDPR, di cui negli ultimi due anni si è molto parlato, tutela esclusivamente i dati personali delle persone fisiche, ma in un’azienda non ci sono solo dati personali. Per garantire un elevato livello di tutela anche a società […]

Perché cadiamo vittime di phishing e data breach?

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Nonostante quello che pensiamo di noi stessi e dei nostri simili, non sempre prendiamo decisioni razionali e logiche; ci sono fattori di carattere cognitivo, emotivo e contestuale che influenzano le nostre scelte. I phisher cercano di capire come noi […]

Le quattro dimensioni del phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il phishing via e-mail è la pratica di inviare e-mail che sembrano provenire da fonti attendibili, con l’obiettivo di influenzare il comportamento o di ottenere informazioni personali o dati genericamente riservati. Essa combina l’ingegneria sociale a trucchi tecnici: un […]

Ingegneria sociale e phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. L’analisi di quasi tutti i principali attacchi di hacking degli ultimi 12 mesi rivela che in una larga maggioranza sono state usate tecniche di ingegneria sociale: un’e-mail di phishing, uno spear phish o una telefonata ingannevole (vishing). Sempre più […]

Il virus

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Oggigiorno, per svariati motivi, si tende a essere sempre più connessi ad internet e pertanto ogni dispositivo collegato è potenzialmente esposto ai pericoli della rete. In virtù di questo, i gruppi di cyber criminali sono in costante aumento e […]

La sfida del lavoro da casa

Molte aziende si sono trovate impreparate alla prova obbligata del lavoro da remoto. Adesso però ci sono tutte le premesse per aprire finalmente un dialogo costruttivo su questioni fondamentali come privacy, sicurezza informatica e perimetro cibernetico. Ovunque sia la propria postazione di lavoro. Il lavoro da casa o da remoto, chiamato – spesso impropriamente – […]

Introduzione al perimetro cibernetico: sicurezza informatica e minacce

Il primo quaderno di ReD Open introduce il lettore al concetto di perimetro cibernetico, contribuendo a diffondere la cultura della sicurezza. Per un lavoro che sia davvero smart per dipendenti e aziende. L’emergenza sanitaria provocata dalla diffusione del virus COVID-19 in poco tempo ha cambiato radicalmente le nostre vite: costringendo la maggior parte della popolazione […]

Nascono i Quaderni di ReD Open: un aiuto concreto per orientarsi nel mondo digitale

La collana I quaderni di ReD Open nasce per disseminare informazioni e notizie utili ad affrontare in sicurezza il processo di forte digitalizzazione in atto. L’obiettivo è quello di rendere gli utenti più consapevoli delle potenzialità e dei rischi connessi agli strumenti digitali con cui operano ormai quotidianamente, promuovendo la responsabilità individuale nella trasformazione digitale, […]

Se l'azienda "chatta"

In tutto il mondo, in azienda si comunica tramite app. E si comunica qualsiasi informazione, ovunque, con chiunque. Ma è tutto oro quel che luccica? L’uso delle app di messaggistica instantanea è pervasivo non solo nella vita privata, ma anche in ambito aziendale. La diffusione capillare nonché l’efficacia e la tempestività che garantiscono hanno fatto […]

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi