BLOG 24Care - 24Care

24 Care Srl - PI & CF 10185010963
Vai ai contenuti

Sicurezza Informatica

24Care
Pubblicato in NETWORK SECURITY · 5 Giugno 2019
Il crimine informatico è ormai una vera e propria economia, generando affari da 1,5 trilioni di dollari, cifre ormai rapportabili al traffico di droghe o merci contraffatte. Almeno stando alla ricerca “Into the Web of Profit”, commissionato da Bromium ed effettuato dalla University of Surrey, riportato da ZDNet.

Nel documento si evidenzia che i mercati online illegali che vendono articoli di tutti i tipi hanno contribuito per circa la metà alle entrate totali del cybercrime con un giro di affari di circa 860 miliardi.
Di questi, il furto di segreti commerciali e di proprietà intellettuale rappresenta poco più di un terzo delle entrate del cyber crimine, con un valore di circa 500 miliardi di dollari.

La difesa da queste minacce è diventata una vera e propria business intelligence.

Non esiste il singolo prodotto in grado di proteggerci, ma esiste una progettualità che integra azioni, educazioni, best practices e prodotti, in grado di creare un’organizzazione efficace.
L’elemento più determinante è sempre l’uomo, che attraverso le sue scelte, può fare la differenza.
Il mondo della network security è in continua evoluzione e la prima cosa che si deve evolvere è la mente di chi decide, la predisposizione al cambiamento, a trovare soluzioni sempre più avanzate ed efficaci, per provare a stare sempre un passo avanti alle minacce

Una check list che parte da:

· User accounts
· Policies
· Provisioning Servers
· Deploying workstations
· Network Equipment
· Vulnerability scanning
· Backups
· Remote Access
· Wireless
· Email
· Internet Access
· Fileshares
· Log Correlation
· Time
Per poi entrare nel dettaglio di ogni singola area.


Sicurezza della rete:

24Care vuole garantire la sicurezza delle vostre risorse e tutto il traffico di rete.
La sicurezza della rete si manifesta in un'implementazione di hardware e software di sicurezza
E' importantissimo fare un'analisi di tutti i flussi di traffico di rete per mirare a preservare la riservatezza, l'integrità e la disponibilità di tutti i sistemi
e le informazioni sulla rete e seguire i punti cardine richiesti per legge.

Riservatezza : protezione delle risorse da entità non autorizzate
Integrità : garantire che la modifica delle attività sia gestita in modo specificato e autorizzato
Disponibilità : uno stato del sistema in cui gli utenti autorizzati hanno accesso continuo a tali risorse



Torna ai contenuti