Perché le PMI subiscono attacchi informatici?

PMI e attacchi informatici

Oggi più che mai, anche le piccole e medie imprese hanno bisogno di digitalizzare strutture e processi. Una trasformazione ormai necessaria per essere competitivi sul mercato indipendentemente dal settore di attività e dalle dimensioni dell’azienda. Diventare un’organizzazione “digital first” significa ripensare i flussi e procedure e l’IT diventa il cuore e il cervello da cui […]

Sfrutta i software gratuiti, ma non accontentarti

software gratuiti cover

Ormai su internet si trova di tutto un po’. Per ogni tipo di esigenza e problema esistono decine di soluzioni diverse e la parola “gratis” spunta fuori ovunque.Per ogni software gratis ci sono però anche strumenti a pagamento, di solito più completi e complessi.L’utente medio (giustamente) preferirà quasi sempre lo strumento gratuito, e lo fa […]

Truffe online: difendi l’azienda dai tranelli del web

truffe bec e iban scam

Purtroppo non si può mai abbassare la guardia. Anche la migliore tecnologia di protezione, non ci mette al riparo dai tentativi di truffe online e dall’errore umano. E purtroppo le tecniche di phishing sono sempre più studiate per raggirare l’utente. Le trappole via email sono lo strumento più utilizzato dai cyber criminali e alcune tecniche […]

Soluzione in cloud: chi è responsabile dei dati?

gestione dei dati in cloud

Negli ultimi anni avrai sicuramente sentito parlare di soluzione in cloud negli ambiti più disparati e soprattutto nel contesto informatico. L’idea è semplice: ogni volta che ti occorre una qualche risorsa la puoi recuperare, in modo dematerializzato, all’interno di un ambiente condiviso chiamato cloud, anziché doverti procurare e configurare un dispositivo hardware dedicato. Perché potresti […]

PC e Software obsoleti? Potresti avere un problema di Cyber Hygiene

PC e software obsoleti sono un rischio di cyber hygiene

Tra le buone pratiche di sicurezza informatica, la Cyber Hygiene rappresenta un aspetto importante per ridurre le minacce e i rischi in ambito IT. Oltre che stabilire processi e policy per aumentare i livelli di sicurezza, è importante non trascurare la manutenzione dell’hardware e del software impiegati: sistemi obsoleti e non aggiornati rappresentano, infatti, una […]

Video: come funziona la tecnica di ransomware

come-funziona-ransomware

Il ransomware è una tipologia di attacco informatico, utilizzata dai cybercriminali per estorcere denaro alle aziende. Dopo aver infettato i sistemi con un malware, rendendo inaccessibile il dispositivo e i dati, il criminale informatico chiede un riscatto in cambio delle chiavi per ripristinare i sistemi. Ecco come funziona: Qual è il rischio di subire un […]

Hacker etici: chi sono, cosa fanno e cosa c’entrano con la sicurezza informatica

chi sono gli hacker etici

Siamo da sempre abituati a considerare gli hacker alla stregua di criminali. Per la maggior parte delle persone, l’hacker è il “cattivo” che viola i sistemi e ricatta le aziende e i governi con danni economici fatali per le maggior parte delle organizzazioni. In realtà, un hacker è soprattutto un esperto di informatica e programmazione, […]

Stile Moto: soluzioni di sicurezza IT su misura di un’attività commerciale locale.

Quando l’attività è medio-piccola e non esiste un vero e proprio IT, vale la pena investire in un servizio di sicurezza informatica?La risposta è: assolutamente sì.Oggi, se hai un sito, se raccogli informazioni personali degli utenti, se fai attività di marketing sui canali digitali o semplicemente gestisci un’attività di customer care, è indispensabile dotare l’azienda […]

Social Engineering: come difendere i tuoi dipendenti e l’azienda

come funziona il social engineering - cover articolo

Il social engineering, in italiano ingegneria sociale, è un insieme di tecniche utilizzate dai cybercriminali per ottenere dati d’accesso o informazioni riservate per compiere crimini informatici.Una tipologia di attacco che sfrutta la componente emotiva e umana dei dipendenti di un’azienda per creare un varco di accesso che l’hacker utilizzerà per violare i sistemi.Ecco come funziona […]