Rischio d’impresa

Un rischio, in un contesto aziendale, è tutto ciò che minaccia la capacità di un’organizzazione di generare profitti ai suoi livelli target; a lungo termine, i rischi possono minacciare la sostenibilità di un’organizzazione. I rischi aziendali sono generalmente classificati come rischi puri, che sono eventi negativi sui quali l’organizzazione non ha alcun controllo, e rischi … Leggi tutto

Gestione delle vulnerabilità

La gestione delle vulnerabilità è un approccio proattivo alla gestione della sicurezza della rete riducendo la probabilità che difetti nel codice o nella progettazione compromettano la sicurezza di un endpoint o di una rete. I processi di gestione delle vulnerabilità includono: Controllo per le vulnerabilità: questo processo dovrebbe includere la scansione regolare della rete, la … Leggi tutto

Payment Card Industry (PCI)

Il Payment Card Industry (PCI) è il segmento del settore finanziario che regola l’uso di tutte le forme di pagamento elettroniche. Il PCI Security Standards Council (PCI SSC) sovrintende alle politiche e alle tecnologie alla base dei pagamenti non in contanti, comprese le transazioni che coinvolgono carte di credito, carte prepagate, carte point-of-sale, e-purse, bancomat … Leggi tutto

Cyberoam

Cyberoam è un fornitore di prodotti e servizi per la sicurezza delle informazioni. Cyberoam ha operazioni in tutto il mondo, con una forte presenza in India, Medio Oriente, Africa e America Latina. I suoi clienti coprono la maggior parte dei settori e verticali e includono le principali organizzazioni private e governative in India. È una … Leggi tutto

Televisione a circuito chiuso (CCTV)

CCTV (televisione a circuito chiuso) è un sistema televisivo in cui i segnali non vengono distribuiti pubblicamente ma vengono monitorati, principalmente per scopi di sorveglianza e sicurezza. La CCTV si basa sul posizionamento strategico delle telecamere e sull’osservazione privata dell’input della telecamera sui monitor. Il sistema è chiamato “circuito chiuso” perché le telecamere, i monitor … Leggi tutto

Vulnerabilità (tecnologia dell’informazione)

Una vulnerabilità, nella tecnologia dell’informazione (IT), è un difetto nel codice o nella progettazione che crea un potenziale punto di compromissione della sicurezza per un endpoint o una rete. Le vulnerabilità creano possibili vettori di attacco, attraverso i quali un intruso potrebbe eseguire codice o accedere alla memoria di un sistema di destinazione. I mezzi … Leggi tutto

Google idiota

Un cretino di Google è un dipendente che espone inconsapevolmente informazioni aziendali sensibili su Internet. La parola dork è gergale per una persona poco intelligente o in-ept. Gli idioti di Google mettono a rischio le informazioni aziendali perché creano involontariamente backdoor che consentono a un utente malintenzionato di entrare in una rete senza autorizzazione e … Leggi tutto

Sicurezza attraverso l’obsolescenza

La sicurezza attraverso l’obsolescenza è l’uso di tecnologie obsolete le cui vulnerabilità non sono più ben note al pubblico. Il software meno comune o obsoleto ha meno problemi con il malware in quanto manca della quota di mercato che lo renderebbe attraente per un hacker. Inoltre, i sistemi obsoleti possono essere difficili da prendere di … Leggi tutto