{"id":20067,"date":"2023-01-09T15:22:01","date_gmt":"2023-01-09T14:22:01","guid":{"rendered":"https:\/\/www.ceoforlifeawards.com\/it\/?p=20067"},"modified":"2023-01-09T15:22:01","modified_gmt":"2023-01-09T14:22:01","slug":"come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco","status":"publish","type":"post","link":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/","title":{"rendered":"Come proteggersi dalle minacce informatiche: la guida di Cisco"},"content":{"rendered":"<p>Il <strong>40% delle minacce informatiche avvenute nello scorso trimestre sono state di tipo ransomware<\/strong>, quella particolare categoria di malware che i criminali informatici utilizzano per entrare in un dispositivo altrui e chiedere un riscatto per restituire l\u2019accesso al legittimo proprietario. \u00c8 questo il primo elemento messo a fuoco dal <strong>report trimestrale stilato da Cisco Talos<\/strong>, la pi\u00f9 grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity.<\/p>\n<p>Per la prima volta il settore delle telecomunicazioni non \u00e8 stato il pi\u00f9 colpito, mentre sono stati presi di mira quello dell\u2019<strong>Istruzione<\/strong>, dell\u2019<strong>Energia<\/strong>, delle <strong>Banche e Assicurazioni<\/strong> e della <strong>Pubblica Amministrazione<\/strong>.<\/p>\n<p>Ma non solo: fra le minacce informatiche pi\u00f9 conosciute e diffuse rientra senza dubbio il <strong>phishing<\/strong>, ossia l\u2019invio di e-mail di massa progettate per raccogliere credenziali da un ampio gruppo di persone. La logica di base \u00e8 che se un criminale riesce a raggiungere un numero sufficiente di persone con una campagna di phishing, statisticamente qualcuno \u201cabboccher\u00e0 all\u2019amo\u201d.<\/p>\n<p>Per rispondere a queste minacce, Cisco ha preparato alcuni <strong>consigli<\/strong> utili alle aziende per prevenire e contrastare questa tipologia di attacchi informatici.<\/p>\n<p>Le \u201cbuone pratiche\u201d indicate da Cisco per prevenire e combattere gli attacchi informatici non sono altro che facili consigli da tenere sempre a mente e mettere in pratica con regolarit\u00e0, a partire dal primo e pi\u00f9 importante: <strong>prestare massima attenzione agli allegati<\/strong> email. Il <strong>controllo <\/strong>deve poi estendersi a tutta la<strong> rete aziendale<\/strong> e all\u2019<strong>aggiornamento <\/strong>di tutti i software e delle applicazioni in uso. <strong>Backup<\/strong> costanti permettono inoltre di salvare e recuperare i dati nei momenti di emergenza, garantendo sempre la continuit\u00e0 aziendale. Infine, \u00e8 essenziale implementare un solido<strong> processo di autenticazione<\/strong>: l\u2019autenticazione a pi\u00f9 fattori (MFA) riduce significativamente il rischio di accesso non autorizzato ai dati, ma non tutti i metodi di autenticazione sono uguali.<\/p>\n<p>La maggior parte degli attacchi avviene a causa di un <strong>errore umano<\/strong>, ecco perch\u00e9 condividere le conoscenze sulla sicurezza informatica \u00e8 un dovere di tutti: le aziende e i dipendenti devono avere familiarit\u00e0 con la sicurezza informatica e con il ransomware, essere informati sull\u2019importanza della password, su come riconoscere un\u2019e-mail di phishing e su cosa fare se ricevono una comunicazione sospetta.<\/p>\n<p>Cisco \u00e8 sempre in prima linea nel fornire soluzioni tecnologiche di livello ai propri partner e clienti e questa guida rientra nella strategia aziendale di informare, educare e responsabilizzare gli utenti sui rischi che il web pu\u00f2 riservare.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il 40% delle minacce informatiche avvenute nello scorso trimestre sono state di tipo ransomware, quella particolare categoria di malware che i criminali informatici utilizzano per entrare in un dispositivo altrui e chiedere un riscatto per restituire l\u2019accesso al legittimo proprietario. \u00c8 questo il primo elemento messo a fuoco dal report trimestrale stilato da Cisco Talos, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":20068,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,102,147,214,96,95],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Come proteggersi dalle minacce informatiche: la guida di Cisco - CEOforLIFE - IT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come proteggersi dalle minacce informatiche: la guida di Cisco - CEOforLIFE - IT\" \/>\n<meta property=\"og:description\" content=\"Il 40% delle minacce informatiche avvenute nello scorso trimestre sono state di tipo ransomware, quella particolare categoria di malware che i criminali informatici utilizzano per entrare in un dispositivo altrui e chiedere un riscatto per restituire l\u2019accesso al legittimo proprietario. \u00c8 questo il primo elemento messo a fuoco dal report trimestrale stilato da Cisco Talos, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/\" \/>\n<meta property=\"og:site_name\" content=\"CEOforLIFE - IT\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-09T14:22:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ceoforlifeawards.com\/it\/wp-content\/uploads\/sites\/3\/2023\/01\/Immagine1-5-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1654\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"d.digiuseppe@hrcigroup.com\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/#website\",\"url\":\"https:\/\/www.ceoforlifeawards.com\/it\/\",\"name\":\"CEOforLIFE - IT\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ceoforlifeawards.com\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#primaryimage\",\"url\":\"https:\/\/www.ceoforlifeawards.com\/it\/wp-content\/uploads\/sites\/3\/2023\/01\/Immagine1-5-scaled.jpg\",\"contentUrl\":\"https:\/\/www.ceoforlifeawards.com\/it\/wp-content\/uploads\/sites\/3\/2023\/01\/Immagine1-5-scaled.jpg\",\"width\":2560,\"height\":1654},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#webpage\",\"url\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/\",\"name\":\"Come proteggersi dalle minacce informatiche: la guida di Cisco - CEOforLIFE - IT\",\"isPartOf\":{\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#primaryimage\"},\"datePublished\":\"2023-01-09T14:22:01+00:00\",\"dateModified\":\"2023-01-09T14:22:01+00:00\",\"author\":{\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/#\/schema\/person\/9c2802d81c81cfba5c28677408d38d09\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ceoforlifeawards.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come proteggersi dalle minacce informatiche: la guida di Cisco\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/#\/schema\/person\/9c2802d81c81cfba5c28677408d38d09\",\"name\":\"d.digiuseppe@hrcigroup.com\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ceoforlifeawards.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b464a83ee224f75bb37df0992d8d2b48?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b464a83ee224f75bb37df0992d8d2b48?s=96&d=mm&r=g\",\"caption\":\"d.digiuseppe@hrcigroup.com\"},\"url\":\"https:\/\/www.ceoforlifeawards.com\/it\/blog\/author\/d-digiuseppehrcigroup-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come proteggersi dalle minacce informatiche: la guida di Cisco - CEOforLIFE - IT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/","og_locale":"it_IT","og_type":"article","og_title":"Come proteggersi dalle minacce informatiche: la guida di Cisco - CEOforLIFE - IT","og_description":"Il 40% delle minacce informatiche avvenute nello scorso trimestre sono state di tipo ransomware, quella particolare categoria di malware che i criminali informatici utilizzano per entrare in un dispositivo altrui e chiedere un riscatto per restituire l\u2019accesso al legittimo proprietario. \u00c8 questo il primo elemento messo a fuoco dal report trimestrale stilato da Cisco Talos, [&hellip;]","og_url":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/","og_site_name":"CEOforLIFE - IT","article_published_time":"2023-01-09T14:22:01+00:00","og_image":[{"width":2560,"height":1654,"url":"https:\/\/www.ceoforlifeawards.com\/it\/wp-content\/uploads\/sites\/3\/2023\/01\/Immagine1-5-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"d.digiuseppe@hrcigroup.com","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.ceoforlifeawards.com\/it\/#website","url":"https:\/\/www.ceoforlifeawards.com\/it\/","name":"CEOforLIFE - IT","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ceoforlifeawards.com\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#primaryimage","url":"https:\/\/www.ceoforlifeawards.com\/it\/wp-content\/uploads\/sites\/3\/2023\/01\/Immagine1-5-scaled.jpg","contentUrl":"https:\/\/www.ceoforlifeawards.com\/it\/wp-content\/uploads\/sites\/3\/2023\/01\/Immagine1-5-scaled.jpg","width":2560,"height":1654},{"@type":"WebPage","@id":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#webpage","url":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/","name":"Come proteggersi dalle minacce informatiche: la guida di Cisco - CEOforLIFE - IT","isPartOf":{"@id":"https:\/\/www.ceoforlifeawards.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#primaryimage"},"datePublished":"2023-01-09T14:22:01+00:00","dateModified":"2023-01-09T14:22:01+00:00","author":{"@id":"https:\/\/www.ceoforlifeawards.com\/it\/#\/schema\/person\/9c2802d81c81cfba5c28677408d38d09"},"breadcrumb":{"@id":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/come-proteggersi-dalle-minacce-informatiche-la-guida-di-cisco\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ceoforlifeawards.com\/it\/"},{"@type":"ListItem","position":2,"name":"Come proteggersi dalle minacce informatiche: la guida di Cisco"}]},{"@type":"Person","@id":"https:\/\/www.ceoforlifeawards.com\/it\/#\/schema\/person\/9c2802d81c81cfba5c28677408d38d09","name":"d.digiuseppe@hrcigroup.com","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ceoforlifeawards.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b464a83ee224f75bb37df0992d8d2b48?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b464a83ee224f75bb37df0992d8d2b48?s=96&d=mm&r=g","caption":"d.digiuseppe@hrcigroup.com"},"url":"https:\/\/www.ceoforlifeawards.com\/it\/blog\/author\/d-digiuseppehrcigroup-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/posts\/20067"}],"collection":[{"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/comments?post=20067"}],"version-history":[{"count":0,"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/posts\/20067\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/media\/20068"}],"wp:attachment":[{"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/media?parent=20067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/categories?post=20067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ceoforlifeawards.com\/it\/wp-json\/wp\/v2\/tags?post=20067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}