Cyber risks, social network e rischi reputazionali

Cyber risks, social network e rischi reputazionali

Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende…

Russia-Ucraina: è guerra informatica

Russia-Ucraina: è guerra informatica

Quello che sta succedendo in Ucraina dimostra che la guerra informatica è una realtà nei conflitti moderni Sono passati ormai cento anni da quando la prima guerra mondiale ha spostato il campo di battaglia nei cieli. Oggi nessuna nazione considera la propria difesa completa senza un’aviazione militare, così come in nessun grave conflitto futuro mancherà…

Il Business Continuity Management System (BCMS)

Il Business Continuity Management System (BCMS)

UN MODELLO DI SICUREZZA INTEGRATA PER LA PROTEZIONE DELL’AZIENDA Il Business Continuity Management System (BCMS) è un sistema di gestione organizzativa che consente alle aziende di disporre dei propri processi, servizi, del personale e delle tecnologie – quindi di continuare le attività di business – nonostante il manifestarsi di incidenti inaspettati ed eventi catastrofici. Il…

Cyber security le nuove sfide

Cyber security le nuove sfide

Sempre più spesso, sui principali giornali, leggiamo notizie di attacchi informatici più o meno complessi alle più svariate tipologie di aziende, istituzioni e ultimamente anche a soluzioni e/o prodotti. Nel corso del 2013 si è notata una vera e propria escalation di reati e frodi, realizzati tramite la compromissione delle reti e dei collegamenti ad…

Dall’«internet of things» all’«internet of thoughts»

Dall’«internet of things» all’«internet of thoughts»

La dimensione socio-culturale della cybersecurity Lo sviluppo dell’ambiente cyber si articola attraverso nuovi scenari digitali caratterizzati dalla diffusione ed espansione orizzontale di metodologie e tecniche di social engineering sempre più sofisticate ed integrate, anche attraverso il rilascio e la condivisione di applicazioni tecnologicamente persuasive, grazie a cui si riscontrano, sotto il profilo dell’attacco cyber, significative…

Employability and Competition

Employability and Competition

Ogni professionista sia esso dipendente, consulente o imprenditore studia e acquisisce certificazioni per rendersi maggiormente impiegabile e competere meglio con gli altri. Il mercato del lavoro in Italia non ha ancora ben compreso la grande rivoluzione digitale in atto e, per rendersi conto di questo, basta osservare i mansionari dei contratti nazionali di lavoro, le…

Ransomware: Come ti metto in scacco la PMI

Ransomware: Come ti metto in scacco la PMI

Il Cyber Crime è sempre in continua evoluzione ed è costantemente alla ricerca di nuovi vettori di attacco per poter ricavare denaro nel modo più facile possibile con i costi di gestione tendenti allo zero. Minima spesa massima resa! Dopo le ondate di phishing bancario mediante siti di adescamento o mediante l’utilizzo di malware, l’imprenditore…

Proteggere le aziende dagli attacchi DDoS

Proteggere le aziende dagli attacchi DDoS

Oggi le imprese dipendono dalla connettività Internet, sia essa considerata come fonte di guadagno, come mezzo per comunicare con clienti acquisiti e potenziali, o come soluzione per accedere alle informazioni e alle applicazioni necessarie al lavoro quotidiano. In ogni caso, gli episodi di downtime possono rivelarsi estremamente costosi in termini sia finanziari che di reputazione. Per contrastare tale rischio, le imprese hanno investito in data center le…