Security Words

RANSOMWARE

Security Words - Francesco Redaelli di Stormshield spiega cos'è un ransomware e come rende inaccessibili i file. E perché può essere inutile pagare il riscatto

CYBERSECURITY

Security Words - Roberto Motta di Rockwell Automation spiega come la Cybersecurity investa gli ambiti più svariati all'interno dei processi industriali. Compresa la necessità di limitare le persone che "girano nello stabilimento"

PETYA

Security Words - Anselmo Strada di Esa Automation spiega che Petya punta direttamente al bootloader di un computer, rendendolo simili a un libro senza indice, numeri di pagina e non leggibile in forma sequenziale. Gli aggiornanti costanti rappresentano quindi una procedura necessaria

COS’E’ UN ATTACCO INFORMATICO?

Maurizio Taglioretti, Manager SEUR di Netwrix, spiega cos’è un attacco informatico

BLOCKCHAIN

Security Words - Simone Marchetti di Oracle ci spiega il significato di Blockchain, ovvero la creazione di una rete in grado di tenere traccia di tutte le informazioni

STUXNET

Security Words - Fabio Sammartino di Kaspesky spiega come Stuxnet sia stato uno dei virus informatici più distruttivi di sempre, grazie alla sua capacità di attaccare direttamente le strutture fisiche, come accadde quando si manifestò per la prima volta in una centrale nucleare in Iran

PROTEZIONE DELLE IDENTITA’

Maurizio Taglioretti, Manager SEUR di Netwrix, si concentra sul tema della protezione delle identità

CONTINUITA’ OPERATIVA

Security Words - Francesco Tieghi di ServiTecno spiega che la continuità operativa indica la capacità di un'azienda di produrre o erogare i propri servizi anche quando viene a mancare la Business Continuity

PHISHING

Security Words - Fabio Sammartino di Kaspesky spiega come il phishing abbia l'obiettivo di impossessarsi dei dati personali degli utenti, dopo averli indotti a cliccare su siti simili a quelli originali

INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

Sergio Daniele Gulli, Account Manager Italy e Malta di Netwrix, spiega quali sono gli elementi da tenere d’occhio per intervenire in caso di un attacco all’infrastruttura applicativa

Manager in 9 minuti

Pubblicità

I più visti

Pubblicità

Interviste

Pubblicità