Cyber Security

Con il termine cyber security (anche chiamata "sicurezza informatica") ci si riferisce a quel ramo dell'informatica che si occupa di analizzare vulnerabilità e fronteggiare rischi e minacce, alle quali un sistema IT può essere esposto. Per esser più precisi, tale scienza si occupa di fare una disamina dell'effettivo status in cui versa l'infrastruttura informatica e di adottare misure atte ad assicurare una idonea sicurezza.

La sicurezza informatica ha assunto una centralità nei piani delle aziende (per lo meno in quelle più grandi e strutturate) che sono chiamate ad investire sempre più risorse in essa. Grazie all'evoluzione tecnologica, infatti, tutte le persone mediante una connessione ad Internet possono arrivare ad un'infinità di informazioni e conoscenze (anche in modo gratuito) ma questo fatto, se da una parte porta numerosi vantaggi, dall'altra però presenta significative minacce, esponendo tutti i dispositivi connessi alla rete ad enormi rischi e minacce. Tale constatazione non va e non deve essere quindi sottovalutata.

In effetti vi è da sottolineare che qualsiasi dispositivo connesso alla rete potrebbe essere un potenziale bersaglio. Basti pensare, non solo alle aziende, ma a tutti i quotidiani comportamenti tenuti dai cittadini nell'accedere ad app e siti web per consultare i propri dati riservati e strettamente personali (dati sanitari e cartelle cliniche, rapporti di conto corrente tramite le piattaforme di online banking messe a disposizione degli utenti dalle banche, ecc.).

Di seguito, un'elencazione delle fattispecie principali sulle quali l'agenzia investigativa può essere chiamata ad intervenire:

  • Vulnerability assesment: costituisce una delle principali attività, che consiste nell'analizzare un sistema informatico al fine di rivelare il suo livello di sicurezza, con particolare attenzione alle sue vulnerabilità e punti deboli (es password che presentano caratteri facilmente violabili), al fine di adottare idonee contromisure per correggerli;

  • Penetration testing: insieme a quella di cui sopra, si tratta di una delle attività più famose e richieste che consiste nella simulazione di attacchi per rilevare il grado di resistenza del sistema IT al fine di rafforzarlo. Nello specifico, attraverso questi tentativi di intrusione sui sistemi del cliente, si metterà alla prova il sistema per rafforzarlo, evitando così in futuro che possa subire attacchi della medesima portata.

Queste due attività contribuiscono, ciascuno nella propria misura, a delineare un quadro dell'effettivo stato della sicurezza del sistema preso in esame. Oltre alle due principali attività di cui appena sopra, segue una elencazione di altre fattispecie comuni sulle quali l'agenzia investigativa può essere chiamata ad intervenire:

  • Realizzazione di sistemi per il tracciamento degli accessi;

  • Realizzazione di backup e recovery dei sistemi per la salvaguardia dei dati;

  • Analisi della rete wireless, dei server e degli endpoint;

  • Realizzazione, attraverso la crittografia, di un sistema per rendere segreti i propri dati personali o aziendali;

  • Cancellazione sicura delle informazioni per non renderle più recuperabili;

  • Installazione VPN e altri sistemi per protezione della propria privacy durante la navigazione su Internet;

  • Formazione e consulenza circa l'utilizzo corretto della posta elettronica;

  • Verificare se un computer aziendale è stato utilizzato impropriamente (per scopi non aziendali o contrari alle sue politiche) .

CONTATTI

Puoi contattarci per qualsiasi informazione attraverso la procedura online disponibile in questa sezione del sito.

Caricamento
Il tuo messaggio è stato inviato, grazie!

Il sito utilizza cookie tecnici, statistici e di marketing.
Continuando la navigazione accetti l'utilizzo dei cookie. Puoi modificare le tue preferenze dalla nostra cookie policy cliccando qui

Continua senza accettare Accetta