Sistema di gestione della sicurezza delle informazioni (ISMS)

Un sistema di gestione della sicurezza delle informazioni (ISMS) è un insieme di politiche e procedure per la gestione sistematica dei dati sensibili di un’organizzazione. L’obiettivo di un ISMS è ridurre al minimo il rischio e garantire la continuità aziendale limitando in modo proattivo l’impatto di una violazione della sicurezza.  Un ISMS in genere si … Leggi tutto

Legge sull’emendamento sulla tecnologia dell’informazione del 2008 (Legge sull’IT del 2008)

Cos’è l’IT Amendment Act (ITA-2008)? L’Information Technology Amendment Act, 2008 (IT Act 2008) è un’aggiunta sostanziale all’Information Technology Act (ITA-2000) dell’India. La legge sull’emendamento IT è stata approvata dal parlamento indiano nell’ottobre 2008 ed è entrata in vigore un anno dopo. La legge è amministrata dall’Indian Computer Emergency Response Team (CERT-In). La legge originale è … Leggi tutto

Spim (spam di messaggistica istantanea)

Spim è spam consegnato tramite messaggistica istantanea (IM) invece che tramite messaggi di posta elettronica. Sebbene meno onnipresente rispetto alla sua controparte di posta elettronica, spim raggiunge sempre più utenti. Secondo un rapporto di Ferris Research, nel 500 sono stati inviati 2003 milioni di spam IM, il doppio del livello del 2002. Man mano che … Leggi tutto

Gabbia di Faraday

Una gabbia di Faraday è un involucro metallico che impedisce l’ingresso o la fuoriuscita di un campo elettromagnetico (campo EM). Una gabbia di Faraday ideale è costituita da un guscio ininterrotto e perfettamente conduttore. Questo ideale non può essere raggiunto nella pratica, ma può essere raggiunto utilizzando una schermatura in rame a maglia fine. Per … Leggi tutto

Infosys Technologies (Infosys Limited)

Infosys Technologies (ora nota come Infosys Limited) è una società di consulenza IT globale con sede a Bangalore, in India. L’azienda offre servizi di consulenza aziendale, tecnologica e software, ingegneria di prodotto, sviluppo di software personalizzato, manutenzione di sistemi informativi e servizi di outsourcing a società in India e all’estero. Infosys, la prima società IT … Leggi tutto

Cancellazione locale

La cancellazione locale, nota anche come cancellazione automatica, è la cancellazione dei dati di un dispositivo che viene avviata dal software sul dispositivo stesso, piuttosto che tramite l’amministrazione remota.   Come funzione di sicurezza, la cancellazione locale può essere eseguita automaticamente in risposta a una serie di tentativi di accesso non riusciti o se il … Leggi tutto

GajShield

GajShield Infotech (I) Pvt. Ltd., fondata nel 2002, è un fornitore indiano di firewall e di servizi di sicurezza.  Le offerte di Gajshield includono la gestione unificata delle minacce (UTM), la prevenzione delle fughe di dati (DLP) e le soluzioni per la sicurezza della posta elettronica. Le appliance di gestione unificata delle minacce (UTM) di … Leggi tutto

Accordo di non divulgazione (NDA)

Un accordo di non divulgazione (NDA), noto anche come accordo di riservatezza, è un contratto legalmente vincolante in cui una parte accetta di fornire a una seconda parte informazioni riservate sulla propria attività o sui propri prodotti e la seconda parte si impegna a non condividere queste informazioni con nessuno altro per un periodo di … Leggi tutto

Sicurezza basata sul comportamento

La sicurezza basata sul comportamento è un approccio proattivo alla sicurezza in cui tutte le attività rilevanti vengono monitorate in modo che le deviazioni dai normali modelli di comportamento possano essere identificate e gestite rapidamente. Poiché l’apprendimento automatico continua a migliorare, si prevede che questo approccio alla gestione della sicurezza svolga un ruolo importante nella … Leggi tutto

CompTIA Security +

CompTIA Security + è una certificazione per pratiche e funzioni di sicurezza di base. La Computing Technology Industry Association (CompTIA) pubblicizza questa certificazione di sicurezza come una delle prime certificazioni basate sulla sicurezza che i professionisti della tecnologia dell’informazione dovrebbero ottenere. Questo esame di certificazione può essere sostenuto online o di persona presso un centro … Leggi tutto