Sicurezza

Client to Authenticator Protocol (CTAP)

CTAP: il protocollo per una maggiore sicurezza e più comfort sul web

E se non fosse più necessario imparare le password a memoria? Grazie a FIDO2 presto potrebbe accadere. L'autenticazione nei negozi online o per l'online banking può avvenire tramite impronta digitale o un token. Questi ultimi possono comunicare con i computer desktop o portatili via USB, NFC o Bluetooth. Per consentire la comunicazione tra i due dispositivi FIDO2 utilizza il Client to...

DRaaS

Disaster Recovery as a Service (DRaaS): l’evoluzione del Backup

Nel corso evolutivo della digitalizzazione, l’importanza del backup per la protezione dei dati è stata collocata in primo piano dagli operatori e manager con funzioni decisionali. La regola aurea 3-2-1 basata sul numero di copie, stabilisce che per ciascun file si creino 2 altre copie. Il trend nell’ambito dello sviluppo tecnologico procede, inoltre, sempre più verso soluzioni basate sul cloud e...

Disaster recovery nel cloud

Disaster recovery nel cloud: prepararsi allo scenario peggiore

Uno dei maggiori compiti dei manager IT è quello di garantire la sicurezza a lungo termine di dati, software e hardware. Qualora sorgessero dei problemi, un recupero rapido è essenziale. Il Disaster Recovery nel cloud, o Cloud DR, è un concetto che si adatta perfettamente a questi scopi. In cosa si distingue esattamente la protezione nel cloud e come si differenzia dalle soluzioni di backup...

Sovranità dei dati

Sovranità dei dati: cos’è la Data Sovereignty

Non sono solo gli utenti privati a doversi chiedere cosa succede ai loro dati digitali quando aziende esterne memorizzano i loro contatti, e-mail e file nel cloud. Anche le aziende che lavorano con fornitori terzi devono sapere chi mantiene la sovranità sui dati aziendali e dei clienti quando uesti vengono memorizzati su server esterni. Come è regolata legalmente la sovranità dei dati? Ve lo...

Che cos’è un backup?

Che cos’è un backup e come eseguire un backup ottimale dei dati

Problemi tecnici, attacchi da parte di hacker o malware possono causare, in qualsiasi momento, costose perdite di dati, con le relative conseguenze. I backup regolari consentono di ridurre al minimo i rischi. L’importante è elaborare un’adeguata strategia di backup che soddisfi realmente i requisiti specifici.

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Crittografia a chiave pubblica

Crittografia asimmetrica per una trasmissione sicura dei dati

Se si desidera proteggere adeguatamente i propri dati digitali non si può prescindere dall’uso della crittografia. La crittografia asimmetrica, ad esempio, svolge un ruolo importante nella trasmissione sicura dei dati. Scoprite come funziona, come si differenzia dalla crittografia simmetrica tradizionale e dove viene utilizzata.

Sicurezza nei data center

Quanto è sicuro un data center?

Quando si parla di sicurezza dei servizi cloud, di solito ci si concentra sulla protezione dei dati e la difesa dagli attacchi hacker. Tuttavia, un grave incendio presso un provider francese di cloud ha portato a interrogarsi sulla protezione dei data center dalle minacce fisiche. Quindi a cosa dovrebbero fare attenzione gli utenti del cloud e quali precauzioni possono prendere per garantire la...

Attacco hacker alla mail: i tool che ci aiutano a verificarlo

Scoprite se avete subito un attacco hacker alla mail

Gli attacchi hacker in grande stile a siti web attirano l’attenzione dei media e provocano, a ragione, paura tra gli utenti. I cybercriminali sono infatti in grado di saccheggiare indirizzi e-mail e password per farne un uso illecito. Spesso le vittime neanche notano la perdita di dati personali. Perciò vi presentiamo quattro tool che permettono di scoprire se la vostra casella sia stata presa di...

Riconoscere i tentativi di phishing e proteggersi

Riconoscere le e-mail di phishing: uno sguardo agli indizi

I messaggi sospetti con i quali i truffatori vogliono entrare in possesso di dati sensibili sono una seccatura quotidiana per molti utenti di Internet. Ma il cosiddetto phishing non è solo fastidioso: le e-mail fraudolente causano ogni anno milioni di danni. Ecco come rilevare le e-mail di phishing e proteggere i vostri dati.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.