DiscoverSICUREZZA e INFORMATICA per TUTTI
SICUREZZA e INFORMATICA per TUTTI
Claim Ownership

SICUREZZA e INFORMATICA per TUTTI

Author: Marco Iacovitti CISO

Subscribed: 8Played: 95
Share

Description

Tutto quello che dovresti sapere sulla SICUREZZA INFORMATICA e l'ORGANIZZAZIONE DEI DATI,
anche se parti da ZERO !
53 Episodes
Reverse
Viviamo in un mondo sempre più digitalizzato e, un po’ come è accaduto con le automobili, abbiamo bisogno di prendere una patente che ci permetta di conoscere le regole per guidare i nostri dispositivi all’interno del mondo, all’interno del traffico quotidiano…senza per questo dover diventare meccanici o esperti di motori. Dobbiamo soltanto guidare la macchina e non costruirla o assemblarla. Per questo nasce Proteggersi nel digitale, un percorso che accompagna chiunque nella conoscenza necessaria per vivere il proprio mondo digitale, partendo dalle basi (per chi conosce poco o nulla il mondo dell’informatica) fino a una perfetta gestione all’interno di una struttura organizzata, senza per questo diventare dei tecnici specializzati.  Partendo dall’introduzione dei concetti di base (i 3 pilastri della sicurezza, i comportamenti virtuosi e quelli da evitare, ecc.) si procede in una crescita graduale attraverso quattro momenti che schematizzano la crescita di una piccola attività che nasce (da casa), fino a strutturarsi come una vera e propria azienda.
Intervista integrale nel programma "Che Impresa" in cui, dopo un breve excursus nelle prime fasi della carriera, affronto il tema della Cybersecurity applicato alla vita di tutti i giorni, nella vita personale come in quella professionale.Affrontiamo i prinicipali elementi che caratterizzano la sicurezza informatica per ciascuna esigenza.Allineare comportamenti, organizzazione e strumenti al contesto in cui viviamo, prendendoci cura dei diversi ambiti di difesa:- perimetro- superficie interna- superficie espostaFaremo un veloce passaggio anche sulle normative vigentie (e quelle di prossimo ingresso) cenrcando di capire il cammino che ha portato il normatore a definire le nuove regole.Concluderemo con la spigazione degli interventi necessari e dei rischi a cui si può andare incontro in caso di mancato adeguamento.#cybersecurityNell'occasione presento anche il dispositivo di sicurezza con cui proteggo liberi professionisti e personale in movimento (o in smart working) e grazie al quale riesco a seguire e valutare la sicurezza informatica di ciascun cliente, tutelandolo dalle accuse di negligenza con un attestato che ne valuta il rischio informatico all'interno degli standard definiti "accettabili".
Dopo il successo della prima puntata, è stato richiesto un ulteriore approfondimento, sempre dedicato alla Cyber Security.Oggi parleremo di:Dati rubati e messi in vendita del dark web e possibili conseguenze Lo studio delle abitudini delle persone attraverso l'analisi dei datiPassword sicure e metodo per definirne una sicuraQuanto è sicuro il wi-fi di casa? Smartphone gli effetti su bambini e giovani e cosa possono fare i genitoriQuanto può costare vale la sicurezza informatica nella vita di oggi#cybersecurity
Seconda parte della puntata dedicata all'approfondimento sulla Cyber Security, questa volta con un particolare occhio dedicato alle PMI.Si chiede alle PMI un maggior investimento in Cybersecurity, quali sono i motivi e come è necessario muoversi (nel rispetto delle normative vigenti).In questa seconda parte della puntata, andiamo ad approfondire il tema della Cybersecurity applicato al mondo delle PMII valori di picco degli attacchi non rallentare.Minacce e pericoli per le aziende e manager.PMI : cosa chiedono, quali sono le concrete esigenze e cosa bisogna fare davvero.Valutazione del rischio informaticoSicurezza di PerimetroSicurezza di superfice internaSicurezza di superfice espostaCreare una bolla di sicurezza per proteggere il nostro mondo digitale (professionale e personale)Isolarsi, rimanendo connessi; gli avvisi che ti aiutano durante la navigazioneCome proteggersi dalle truffe informatiche (phishing, virus, attacchi, ecc.)#cybersecurity
Dopo aver raccontato la cyber security in radio, inizia adesso un percorso nelle TV locali.Questa è la prima parte della puntata registrata per Canale 81.Abbiamo parlato di : - Il rischio informatico in tutti i contesti (personali e professionali) - Attacchi informatici, virus, ransomware: un vero e proprio mercato - Dark Web, un mondo da evitare con cui è meglio non scherzare - Dati Personali: il nuovo oro. "Se il prodotto è gratis, il prodotto sei tu" - Le normative che proteggono gli utenti informatici: GDPR, NIS2, DORA#Cybersecurity
Ho il piacere di esserre intervistato da Leonardo Raso nella sua belissima rubrica "Un Caffè con Leonardo".Oggi affrontiamo il tema della Cybersecurity all'interno del mondo delle agenzie immobiliari e approfondiremo il tema dei pericoli legati alla gestione dei documenti relativi alla vendita degli immobili (planimetria, documenti reddituali, documenti personali, ecc.).Parleremo della divulgazione accidentale (non voluta) dei documentazione e dei possibili errori che si possono commettere, esponendo acquirente e venditore a pericoli che possono essere tranquillamente evitati con pochi accorgimenti e una corretta gestione.Un Particolare Grazie a @VendereCasaARomaLeonardoRaso#cybersecurity
Non c'è presentazione migliore di "Farsi raccontare" da un cliente soddisfatto.Per questo ho invitato Barbara Scoppetta responsabile dello Studio Scoven (commercialista e revisore) per intervistarla durante la mia presentazione BNI.Un racconto che va oltre la presentazione e diventa "testimonial".Con la naturalezza tipica di chi non è un addetto ai lavori, Barbara riesce a raccontare i benefici del nostro servizio e la semplicità d'uso dei nostri dispositivi.Oggi parliamo con Barbara Scoppetta, titolare di Scoven, studio commercialista e revisore dei conti. Parlando con Barbara scopriamo come i concetti cyber possono essere implementati all’interno di uno studio professionale senza impattare troppo sui costi, portando al contempo grandi vantaggi nell’ambito della sicurezza informatica e l’immagine di azienda dalla gestione dei dati sicura e protetta, aspetto sempre più rilevante nella scelta dei fornitori, così come impostato nella NIS2, la normativa sui dati di prossimo ingresso (ottobre 2024).#Cybersecurity
🎙INTERVISTA INTEGRALE : The Founder 🎙L'intervista integrale alla trasmissione The Founder" su Radio Roma Capitale... Chissà se ne seguiranno altre...❓ 😉 Un grazie Particolare a Giorgia Fidato, incredibile padrona di casa.
🎙 📻 🛡 IL NOSTRO CYBER-TOUR in RADIO per parlare di Cyber Security 🛡 📻 🎙Partiamo con RadioItalia5 nella sua rubrica di @Storytimeofficial per parlare di #CyberrSecurity e dei suoi molteplici aspetti attorno a cui possono nascondersi tante insidie per la nostra vita personale e professionale.Un modo che ci sembra simpatico per avvicinare questa tematica così tecnica e che per molti può sembrare ostica ma che in può essere vissuta in grande serenità soprattutto se spiegata in "PAROLE SEMPLICI" , in perfetto stile PROTEGGERSI nel DIGITALE 😊 per PASSARE da INESPERTO a CONSAPEVOLE anche partendo da zero.Uno stile che potete ritrovare:👉 nel nostro libro di "Proteggersi nel Digitale"➡️ https://www.amazon.it/Proteggersi-nel-digitale-inesperto-consapevole-ebook/dp/B0B6JTPTW6 👉 nei nostri corsi su UDEMY➡️ https://www.udemy.com/user/marco-iacovitti/👉 nei nostri corsi su PODCAST➡️https://open.spotify.com/show/1ITnlOPNjXVcEfaQlLWGNRTUTTI I NOSTRI CANALI SONO RACCOLTI NELLA BIO➡️https://marcoiacovitti.bio.link/
CyberCheck : 10 minuti di presentazione in BNILa nostra presentazione a BNI con oltre 50 imprenditori presenti.Rischi, Pericoli e SoluzioniLa Cyber Sicurezza a portata di tutti perchè è un problema di tutti.Un tema complesso ma sintetizzato in meno di 10 minuti
💢 RANSOMWARE DEFENCE KIT: quando le classiche difese informatiche vengono superate!Il #Ransomware Defence Kit innalza un vero scudo di protezione sui tuoi dati, facendo leva su tre grandi pilastri:1)NON PUOI ATTACCARE CIO’ CHE NON VEDI2)NON PUOI ATTACCARE QUELLO CHE NON C’E’ (è spento)3)NON PUOI ATTACCARE SE NON RIESCI A MUOVERTI👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️https://www.philnetsrl.com/ransomware-defence-sicurezzainformaticaIl 58% delle aziende italiane ha subito un attacco ransomwar e questo significa che il virus (#ransomware) è riuscito ad aggirare i classici sistemi di difesa (antivirus, firewall, filtri, dns, ecc).E' un kit di strumenti informatici che ragionano come un ransomware e si comportano di conseguenza.In questo video facciamo un punto della situazione partendo dagli attacchi #ransomware per capire cosa fanno e come scoprire come proteggersi al meglio con l'RDK (Ransomware Defence Kit).👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica#RANSOMWARE #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
💢 GLI HACKER GUADAGNO SUI NOSTRI DATI....SCOPRIAMO COME DOBBIAMO DIFENDERCI‼️In questo video affrontiamo due importanti questioni:🅞 Come gli #HACKER guadagno con i virus che ci rubano i dati🅞 Come i #VirusInformatici ci attaccano🅞 Come dobbiamo difenderci: GLI #ANTIVIRUS INTELLIGENTIQuesta nuova concezione dell'antivirus introduce due importanti funzioni di protezione: ➡️ la #SANDBOX ➡️ il #MONITORINGdelleRISORSEFUNZONI INTELLIGENTI in grado di ridurre drasticamente la durata del #GiornoZero ‼️ rafforzando la protezione dei nostri dispositivi con attività PROATTIVE che sfruttano i software d' "intelligenza artificiale" per ridurre al minimo l'esposizione al RISCHIO‼️👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️https://www.philnetsrl.com/servizi-sicurezzainformatica-antivirus
Da quando il governo ha iniziato a diramare gli avvisi per innalzare i livelli di sicurezza informatica (28/02/2022), sono nati molti quesiti in merito al concetto dell'ACCOUNTABILITY della GDPR, il comportamento responsabile.SICUREZZA INFORMATICA e GDPR, due facce della stessa medaglia..In questo video con Giuseppe Izzinosa, entriamo nel merito, capendo cosa fare, come farlo.
Le versioni più evolute dei virus di tipo ransomware, possono rimanere dormienti per mesi dopo la loro installazione, studiando i comportamenti di chi lavora per identificare i dati più sensibili da colpire.Durante la loro attività di monitoraggio, leggono password e rubano credenziali per arrecare il maggior danno possibile e aumentare le pssibilità di pagamento dell'attaccato (e la cifra da estorcere).Il Ransomware Defence Kit (RDK), tutela i tuoi dati da questo tipo di attacco, vivendo parallelamente alla rete principale senza alcun tipo di contatto né elementi che ne possano far percepirne l'esistenza, sostanzialmente✅ INVISIBILE ‼️RDK (Ransomware Defence Kit) utilizza un criterio definito SwichOffLine (spento e scollegato).Si attiva con un comando a tempo per creare un collegamento che entri nella rete principale (rimanendone esterno), copiarne i dati (secondo il criterio 3-2-1) e poi spegnersi immediatamente alla fine della copia, eliminando qualsiasi forma di presenza e restando sempre totalmente invisibile ai sistemi della rete principale.In questo modo, anche in caso di attacco:🅞 Il ransomware non vede la rete RDK (OffLine).🅞 La rete RDK non è raggiungibile dalla rete principale e dal ransomware (OffLine).🅞 Il repository RDK risulterà spento e quindi non attaccabile (SwitchOff).Inoltre, all'interno del suo sistema, l'RDK utilizza procedure prioritarie personalizzate e sistemi "anti-esecuzione ransomware" per complicare ulteriormente la vita agli attaccanti ransomware e al contempo proteggere maggiormente i dati, garantendone il recupero anche in caso di attacco sulla rete principale.👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)👉 Segui LinkedIN (cerca Marco Iacovitti)👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
Il processo di Vulnerabilty Assessment (VA) è un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di rischi informatici.Si tratta di produrre un elenco delle vulnerabilità con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico".Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del processo di analisi delle vulnerabilità (VA).Il processo coinvolge strumenti e asset di rete come anche le applicazioni software i server che le mettono a disposizione volta a mitigare il rischio informatico e, al contempo, rappresenta una reale certificazione per dimostrare oggettivamente (vedi documentazioni prodotte) di aver fatto tutto il possibile al fine di prevenire il problema (il concetto di comportamento responsabile) per ottemperare agli obblighi previsti dal GDPRDal punto di vista GDPR, infatti, una VULNERABILITY ASSESSMENT (VA) consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilità legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore.Un documento "terzo" d'analisi, certifica l'attenzione che l'azienda mette sulla protezione dei dati e la buona fede in caso di "data breach" (violazione dei dati). Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi.👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)👉 Segui LinkedIN (cerca Marco Iacovitti)👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
Analizzare le criticità di un sistema informatico, rappresenta uno step molto importante per innalzare i livelli della sicurezza per la protezione dei dati e, di conseguenza, garantire la continuità lavorativa.La protezione dei dati e la sicurezza informatica sono due materie che vengono spesso demandate esclusivamente a chi cura gli aspetti puramente tecnici, anche se in realtà coinvolgono tutto il contesto aziendale sotto tre aspetti fondamentali:🅞 comportamenti,🅞 problematiche,🅞 prevenzione.Una buona analisi delle criticità in ambito di sicurezza informatica, definisce come un'azienda può gestire le fasi di:🅞predizione🅞prevenzione🅞reazionein caso di attacco, con una relativa valutazione delle potenziali vulnerabilità, risultando essenziale per almeno altri due aspetti:Rafforzare le condizioni di sicurezza informatica aziendale.Tutelarsi legalmente in ambito GDPR (vedi Accountability).👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)👉 Segui LinkedIN (cerca Marco Iacovitti)👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple👍🏻 Nei commenti troverai i link ai canali 👍🏻#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
Da qualche tempo ormai esiste una spaccatura enorme tra le aziende che producono antivirus e quelle che si occupano di sicurezza informatica con sistemi di prevenzione che applicano anche ai loro antivirus.Si possono distinguere in base alla frequenza degli aggiornamenti che mettono a disposizione e ai servizi con cui integrano i loro prodotti di protezione informatica.Ormai esiste un'enorme distanza tra i classici antivirus, così come siamo abituati a conoscerli da anni d'installazione, (concettualmente superati dai nuovi tipi di attacchi virali) e gli antivirus di tipo "intelligente" che interagiscono in maniera proattiva, accorciando notevolmente i tempi di risposta alle infezioni virali.👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)👉 Segui LinkedIN (cerca Marco Iacovitti)👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
A fronte degli avvisi che il governo ha diramato attraverso il sito dell'agenzia della "Cyber Sicurezza Nazionale" (ACN) pubblicato su CSIRT, si rende assolutamente necessario l'adeguamento delle difese informatiche al fine di tutelarsi sotto tutti gli aspetti, compresi quelli legali in ambito GDPR (vedi Accountability) in caso di "data breach" (violazione dei dati).Le minacce, già evolute durante la pandemia Covid (per quantità e raffinatezza di attacco), si stanno sempre più sviluppando, diventando sempre più puntuali e pericolose, per creare difficoltà a ogni livello sociale ed economico.È diventato indispensabile adeguare le infrastrutture alle nuove necessità di sicurezza, soprattutto in funzione delle nuove strategie di attacco che rendono ormai superati i classici sistemi di difesa. Una situazione molto particolare su un tema parecchio sensibile su cui è bene porre la massima attenzione.👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)👉 Segui LinkedIN (cerca Marco Iacovitti)👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple👍🏻 Nei commenti troverai i link ai canali 👍🏻#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
Pubblico oggi una mini consulenza (25 minuti) dedicata alla sicurezza informatica e alla necessità d'innalzare i livelli di sicurezza delle aziende (così come ha esortato il governo attraverso il sito CSIRT).Affrontiamo 3 diversi tipi d'intervento:- 𝗔𝗡𝗧𝗩𝗜𝗥𝗨𝗦 𝗘𝗩𝗢𝗟𝗨𝗧𝗢 con sandbox e un sistema identificazione ransomware- 𝗕𝗔𝗖𝗞 𝗨𝗣 (copia di salvataggio dei dati) che sia Switch0ffLine (spento e scollegato dalla rete)- 𝗩𝗔𝗟𝗨𝗧𝗔𝗭𝗜𝗢𝗡𝗘 (assesment) della situazione della sicurezza dell'infrastruttura: 1) Test robustezza password 2) Analisi memorizzazione password (gestionali, browserr, ecc) 3) Analisi programmi utilizzati, aggiornamenti, tecnologia utilizzataNei commento inserisco i link ai nostri canali Youtube e Spotify dove potrai trovare tutte le risorse a cui faccio riferimento nella consulenza.Ringraziamo @Alessia Mastantuoni per averci dato la possibilità di pubblicare il video. Grazie 😊
METAVERSO ...QUESTO é IL FUTURO... maIL FUTURO non è QUESTO METAVERSO 🤷‍♂️ Facciamoci due chiacchiere LONTANO dagli SPIEGONI (che potete trovare su miliardi di altri canali).Perché tutti ne parlano e perché (secondo me) ci vuole ancora un po' di tempo per farlo maturare.
loading
Comments