Quando un dipendente o un ospite vuole usare la rete wi-fi deve inserire una password e ciò consente di verificare e controllare chi si collega alla rete.
Quando la stessa persona vuole collegare un dispositivo alla rete fisica aziendale, non sempre viene adottato lo stesso meccanismo di autenticazione.
Questa mancata implementazione può mettere a rischio la sicurezza delle reti aziendali.
Gran parte degli attacchi informatici al giorno d’oggi parte da un’email di phishing. Evitare che i dipendenti di un’azienda clicchino su queste email truffaldine è la prima e più efficace barriera di sicurezza a disposizione delle aziende. Ma come fare a “insegnare” agli utenti come riconoscere le email pericolose?
Uno strumento molto prezioso a disposizione di MSP e aziende sono le campagne di phishing simulato: vediamo come funzionano e cosa occorre fare per progettarne una partendo da zero.
Il credito di imposta per investimenti in beni strumentali è un forte incentivo agli investimenti da parte delle aziende.
I fornitori di servizi IT ne possono beneficiare sia direttamente sia indirettamente, visto che possono offrire beni ai propri con uno "sconto" tra il dieci e il cinquanta per cento.
Dopo l'hacking di Exchange qualcuno non ha ancora patchato, baco nel ransomware Mamba: c'è una speranza, ma non rebootate, 400 milioni di dollari trafugati grazie al fleeceware, nuova versione di Mirai e i mal di testa dei dispositivi insicuri, infezioni dei siti mediante Gootloader e un episodio da romanzo di John Le Carré.
In questo episodio approfondiamo "Il sistema integrato per la sicurezza delle informazioni ed il GDPR", il libro di Chiara Ponti e Renato Castroreale.