Menu
  • Award
    • Partecipa
  • Connect
    • Your Round Table
    • Speech Opportunities
  • Promote
    • Your Magazine
    • Your Video
    • Your Media Interviews
CEOforLIFE
  • Blog
  • News
  • Calendar
  • Partnership
  • Join
Menu
  • Blog
  • News
  • Calendar
  • Partnership
  • Join
Home CEO

Come proteggersi dalle minacce informatiche: la guida di Cisco

d.digiuseppe@hrcigroup.com by d.digiuseppe@hrcigroup.com
9 Gennaio 2023
in CEO, CEOs MAGAZINE, Gianmatteo Manghi, ONV Cyber Security, PROJECTS, SDGs
0
Come proteggersi dalle minacce informatiche: la guida di Cisco
Condividi su LinkedinCondividi su X

Il 40% delle minacce informatiche avvenute nello scorso trimestre sono state di tipo ransomware, quella particolare categoria di malware che i criminali informatici utilizzano per entrare in un dispositivo altrui e chiedere un riscatto per restituire l’accesso al legittimo proprietario. È questo il primo elemento messo a fuoco dal report trimestrale stilato da Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity.

Per la prima volta il settore delle telecomunicazioni non è stato il più colpito, mentre sono stati presi di mira quello dell’Istruzione, dell’Energia, delle Banche e Assicurazioni e della Pubblica Amministrazione.

Ma non solo: fra le minacce informatiche più conosciute e diffuse rientra senza dubbio il phishing, ossia l’invio di e-mail di massa progettate per raccogliere credenziali da un ampio gruppo di persone. La logica di base è che se un criminale riesce a raggiungere un numero sufficiente di persone con una campagna di phishing, statisticamente qualcuno “abboccherà all’amo”.

Per rispondere a queste minacce, Cisco ha preparato alcuni consigli utili alle aziende per prevenire e contrastare questa tipologia di attacchi informatici.

Le “buone pratiche” indicate da Cisco per prevenire e combattere gli attacchi informatici non sono altro che facili consigli da tenere sempre a mente e mettere in pratica con regolarità, a partire dal primo e più importante: prestare massima attenzione agli allegati email. Il controllo deve poi estendersi a tutta la rete aziendale e all’aggiornamento di tutti i software e delle applicazioni in uso. Backup costanti permettono inoltre di salvare e recuperare i dati nei momenti di emergenza, garantendo sempre la continuità aziendale. Infine, è essenziale implementare un solido processo di autenticazione: l’autenticazione a più fattori (MFA) riduce significativamente il rischio di accesso non autorizzato ai dati, ma non tutti i metodi di autenticazione sono uguali.

La maggior parte degli attacchi avviene a causa di un errore umano, ecco perché condividere le conoscenze sulla sicurezza informatica è un dovere di tutti: le aziende e i dipendenti devono avere familiarità con la sicurezza informatica e con il ransomware, essere informati sull’importanza della password, su come riconoscere un’e-mail di phishing e su cosa fare se ricevono una comunicazione sospetta.

Cisco è sempre in prima linea nel fornire soluzioni tecnologiche di livello ai propri partner e clienti e questa guida rientra nella strategia aziendale di informare, educare e responsabilizzare gli utenti sui rischi che il web può riservare.

 

Previous Post

Alimentazione sostenibile a partire dalle mense scolastiche: l’iniziativa di Elior a Roma

Next Post

Citroën Ami – 100% ëlectric protagonista di “e_mob” di Milano

Next Post
Citroën Ami – 100% ëlectric protagonista di “e_mob” di Milano

Citroën Ami – 100% ëlectric protagonista di “e_mob” di Milano

ceo-for-life-awards-bianco_02
Linkedin Twitter Instagram
Linkedin Twitter Instagram Envelope
  • Blog
  • News
  • Calendar
  • Partnership
  • Clubhouse
  • Manifesto
  • Join
  • Blog
  • News
  • Calendar
  • Partnership
  • Clubhouse
  • Manifesto
  • Join
  • Award
  • Connect
  • Promote
  • Award
  • Connect
  • Promote

© 2023 GFA GENERAL MANAGEMENT S.R.L. | P.IVA 11182700960

  • Cookie Policy
  • Privacy Policy
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Modifica consenso
{title} {title} {title}