Ogni giorno ci sono milioni di attacchi informatici e la maggior parte sono diretti ad utenti minori che ignari del problema sono più vulnerabili. Le difese messe in atto finora sono assolutamente insufficienti soprattutto perché si pensa che basta avere un antivirus qualunque per poter essere fuori dalla portata dell’hacking. La verità è che solo con un assiduo controllo si può arginare il problema.
Perché un hacker è interessato ai dati? Vuole essenzialmente:
- Entrare nella vostra rete
- Rubare dati e rivenderli nel under-WEB
- Usare i dati contro di voi
- Riscatto
- Stalking
- Mettere in difficolta il vostro business
Quali sono le modalità:
- Fishing - email
- Virus in genere – usb e file
- Key logger – leggere la tastiera
- Hijack - Spiarvi audio e video
- Attacchi DDos
- Hoax
Quello che bisogna focalizzare è un iter adatto che possa garantire sicurezza ed individuazione degli aspetti problematici. I servizi debbono essere concepiti e realizzati utilizzando un approccio alla sicurezza distribuito su più livelli:
- Security Governance:
- Sicurezza del Personale:
- Sicurezza fisica perimetrale dei siti che ospitano i dati aziendali
- Sicurezza dell’infrastruttura tecnologica
- Sicurezza Cloud con la gestione della sicurezza multilivello
- Continuità e replicabilità delle gestioni, adottando il sistema di fault tollerance
- Sicurezza logica e controllo accessi:
I NOSTRI PARTNER


