Informativa
Questo sito web utilizza cookie essenziali per garantire il suo corretto funzionamento e cookie di terze parti per fornire servizi erogati da portali esterni. Questi ultimi saranno impostati solo dopo il consenso.
CSIRT è un’organizzazione che raccoglie le segnalazioni di incidenti informatici e potenziali vulnerabilità dei software e produce periodicamente un bollettino sulla sicurezza informatica per informare enti pubblici, aziende e privati cittadini delle problematiche emerse.
L’acronimo CSIRT sta per Computer Security Incident Response Team.
Cos'è la Cyber Security? In questa breve presentazione viene spiegato cosa sia questo argomento spesso ignorato da molti e che invece è presente ed essenziale nella vita di tutti i giorni, analizzando le sue caratteristiche e valutando chi ci sia dietro i cyber attacchi e verso chi sono rivolti.
Vulnerabilità, minaccia, attacco: sembrano molto simili tra loro, ma dietro questi termini si celano significati ben precisi e distinti. In questa breve presentazione vengono analizzate le differenze che caratterizzano i concetti chiave legati alla Cyber Security, dando uno sguardo a 360 gradi sul mondo della sicurezza informatica.
Dopo aver scoperto cos'è la Cyber Security, vediamo quali sono le reali minacce dei cyber criminali tramite esempi di attacchi famosi, anche ad alcune delle più grandi e più sicure aziende del mondo. Chi sarà stato attaccato?
Stiamo lavorando per pubblicare questa sezione del servizio nel più breve tempo possibile.
Uno dei pericoli più grandi e dei nemici più ostici per gli esperti di Cyber Security è rappresentato dalla categoria dei Malware. In questa presentazione scopriremo cosa sono e quali danni possono fare, anche grazie ad un esempio pratico e molto attuale.
L’evento online “L’evoluzione della cyber security nelle pubbliche amministrazioni” descriverà chi è e di cosa si occupa Innovapuglia S.p.A. con un focus sull'infrastruttura informatica offerta e i servizi erogati. In particolare, saranno forniti i dati circa il numero di minacce rilevate e gli attacchi bloccati nel corso dell'ultimo anno. Oggetto della presentazione saranno anche: l'architettura in business continuity a servizio delle infrastrutture IT gestite l'architettura a doppio anello della larga banda regionale (con approfondimenti sulle connessioni con le reti RUPAR Puglia e Sistema Pubblico di Connettività (SPC)).
L’evento “Best practices per la sicurezza degli endpoint” si propone di approfondire le best practices per la protezione degli endpoint. I concetti essenziali, al centro della presentazione, saranno quelli di Network Perimeter e Zero Trust Model, seguiti dall’analisi delle best practices per la protezione degli endpoint all'interno di una rete. Non di minore importanza, sarà l’introduzione di uno strumento fondamentale per l’applicazione delle tecniche sopra citate: si tratta del Cortex XDR. Infine, la presentazione si soffermerà sull'impatto delle pratiche descritte con l’obiettivo di mostrarne l'importanza.
“Politiche aziendali e conformità normativa” è un evento in cui di presentazione in cui saranno esposti diversi argomenti. Il tema principale sarà verterà sulle politiche aziendali, spiegando cosa sono, a cosa servono e come si compongono. Saranno, inoltre, analizzate sommariamente alcune norme appartenenti alla famiglia ISO 27000, in particolare le seguenti: 27001 27002 27005 Saranno, infine, approfondite le caratteristiche del Privileged Access Management, con un focus su uno degli strumenti che permettono la sua messa in atto: il Cyberark.
La security awareness è il primo passo verso la protezione di una rete. L’evento “La security awareness” si propone di fornire nozioni sui concetti chiave di vulnerabilità, minaccia, risQchio, controlli e asset, evidenziando i collegamenti tra questi. Il programma prevede: la distinzione del concetto di Minaccia e Attacco; la descrizione delle categorie di violazioni di sicurezza; l’approfondimento sui concetti chiave per comprendere le principali categorie di Malware; l’analisi dettagliata di alcuni attacchi famosi; il riassunto delle best practices per la security su internet.