SICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole

SICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole

Per tutti quelli vogliono iniziare a capire qualcosa del mondo digitale in cui vivono quotidianamente...e desiderano imparare a proteggere i propri dati dagli attacchi (informatici e non...) Come organizzare al meglio il tuo ambiente per utilizzare in modo sicuro gli strumenti digitali, senza rischiare che ti blocchino, rubino, rendano pubblici i tuoi dati o rischiare di entrare in crisi per la scomparsa delle tue informazioni (anche personali). Un pratico manuale per organizzare il digitale nella vita quotidiana, a casa come in ufficio...ed evitare brutte sorprese o cattive esperienze a causa di una mancata percezione del pericolo per una scarsa conoscenza dell’argomento

Episodes

October 15, 2023 9 mins
207👍🏻 FACCIAMO UN PUNTO DELLA SITUAZIONE sul QUARTO LIVELLO

Siamo giunti alla conclusione del nostro quarto livello e, come di consueto, facciamo un breve riassunto di quanto ci siamo detti nel corso di queste puntate.
  • PDC e BDC : il domain controller di backup
  • SERVER Rack o Blade : una logistica che ottimizza lo spazio dei server
  • SERVER VIRTUALI : per andare oltre la logica fisica e sfruttare al meglio le risorse
  • ...
Mark as Played
206👍🏻ORGANIZZAZIONE PT8: l’IMPORTANZA della DOCUMENTAZIONE

Quando parlo di documentazione, vengo spesso scambiato per un noioso burocrate che complica la vita con cose inutili.

Quando poi nasce un problema e si deve affrontare una situazione difficile, tutti si accorgono dell’importanza di una documentazione aggiornata (…se ce l’hai).

Bisogna sempre sbattere la testa per capire quanto sia importante il casco o incontrare un tempora...
Mark as Played
205👍🏻ORGANIZZAZIONE PT7: la Gestione delle Password, in una struttura da 11 a 20 PC

Parlando di documentazione e di organizzazione, bisogna affrontare il tema delle password e la rispettiva gestione.
Si tratta del punto d’incontro dei due aspetti organizzativi della sicurezza informatica: infrastruttura e gestione.
Strumenti informatici, corsi di formazione, processi di protezione (anche dei comportamenti) trovano un punto d’interse...
Mark as Played
204👍🏻ORGANIZZAZIONE PT6: tutelarsi in caso di Data Breach (violazione dei dati)

La documentazione è l’unico strumento che può essere presentato come prova per dimostrare di aver correttamente trattato e protetto i dati informatici, specialmente in caso di violazione dei dati (data breach).

Frequentemente nelle aziende troviamo più dispositivi di quanto ne avessero dichiarati.
Altrettanto spesso mancano adeguati controlli sui serviz...
Mark as Played
203👍🏻ORGANIZZAZIONE PT5: tanti vantaggi diretti per il lavoro degli operatori., in una struttura da 11 a 20e più PC

Lavorare in modo organizzato, tenendo traccia di tutte le attività con le relative fasi operative, porta enormi benefici anche alle stesse persone che quotidianamente prestano la loro opera per il buon funzionamento della struttura informatica.

Utilizzare i moderni strumenti organizzativi, aiuta tantissimo anche nel m...
Mark as Played
202👍🏻ORGANIZZAZIONE PT4: TRACCIAMENTO ISSUE, in una struttura da 11 a 20e più PC

Tracciare i problemi per memorizzarne la causa, la soluzione e il temo d’intervento è un ottimo metodo per monitorare i comportamenti all’interno della rete, per poi risalire alla natura “oggettiva” delle cause, siano queste di natura tecnica o umana (cattivi comportamenti) o afferenti ai tecnici.
QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 ...
Mark as Played
201👍🏻ORGANIZZAZIONE PT3: MAPPA della RETE, in una struttura da 11 a 20e più PC

Oggi parliamo di quanto sia importante avere una mappa della rete con la corretta definizione del “nome dispositivo” portando una serie di esempi pratici di come questo tipo di documentazione possa davvero essere risolutiva per ridurre il tempo degli interventi tecnici e “anticipare” la nascita dei problemi.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔...
Mark as Played
200…esima PUNTATA 🎁🎊🎉 Una bella puntata per festeggiare il nostro cammino‼️

Quando abbiamo iniziato (quasi per gioco) non potevamo neanche lontanamente immaginare il traguardo della duecentesima puntata.

Un traguardo notevole che abbiamo potuto raggiungere solo grazie ai nostri follower che costantemente ci confermano la loro preferenza, stima…e il calore del loro entusiasmo.

Una puntata riepilogativa di quanto detto, che strizz...
Mark as Played
199👍🏻ORGANIZZAZIONE PT2: USER INVENTORY, in una struttura da 11 a 20e più PC

Oggi spieghiamo cos’è la “user inventory” e la sua importanza all’interno dell’organizzazione aziendale.

Vedremo quanto è importante assegnare gli utenti alle singole attività sistemistiche, toccando il loro valore organizzativo.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‼️ 3 puntate a settimana ( Martedì, Giovedì, Sabato o...
Mark as Played
198👍🏻ORGANIZZAZIONE PT1: ASSET INVENTORY, in una struttura da 11 a 20e più PC

Oggi spieghiamo cos’è l’ “asset inventory” e la sua importanza all’interno dell’organizzazione aziendale per poter allineare tutto il management alle concrete esigenze dell’azienda al fine di dimensionare correttamente gli investimenti sull’infrastruttura.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‼️ 3 puntate a settimana...
Mark as Played
197👍🏻Vediamo come organizzare al meglio una struttura dai 11 ai 20/5070 PC

Iniziamo oggi una mini serie che parla della fare organizzativa fondamentale per poter garantire sempre un buon livello di sicurezza. Oggi introduciamo gli aspetti che affronteremo nelle prossime puntate, mettendo in connessione alcuni dei loro aspetti.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‼️ 3 puntate a settimana ( Mar...
Mark as Played
196👍🏻 La sicurezza è sempre data da una somma di elementi

Non basta focalizzare l’attenzione su un solo elemento, non serve a nulla essere perfetti su un solo aspetto, tanto ogni aspetto e ogni elemento hanno delle criticità che ne compromettono la sicurezza.

L’unica strada per ottenere una sicurezza è quella di sovrapporre diverse soluzioni che si completano l’una con l’altra, come vedremo in questa puntata.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨�...
Mark as Played
195👍🏻 Conosciamo Meglio i nostri nemici: ufficio con più di 10 postazioni di lavoro

In un ufficio con oltre 10 postazioni di lavoro, le complessità crescono e i rischi aumentano anche in funzione dell’esposizione che abbiamo ai virus informatici e agli attacchi hacker.

Oggi affrontiamo gli aspetti più recenti di queste minacce.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‼️ 3 puntate a settimana ( Mart...
Mark as Played
194👍🏻 Uffici con più di 10 postazioni di lavoro: alcuni strategemmi per mitigare il rischio

Quattro piccoli consigli utili per mitigare il rischio:
· multicloud
· multi versione
· copie shadow
...ma soprattutto, non lasciate mai le copie dei vostri dati sulla stessa subnet (rete logica) di produzione, qualsiasi sia la scelta voi abbiate deciso di adottare in ambito di backup.

QUESTA E’:
💢 𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜...
Mark as Played
193👍🏻 Uffici Multisede e/o distribuiti P7: FULL DISK ENCRYPTION

FULL DISK ENCRYPTION

E’ un meccanismo di crittografia dei dati presenti sul computer che opera attraverso una chiave definita a livello BIOS (Basic Input-Output System - in informatica è il primo programma che viene eseguito dopo l'accensione, coinvolto pertanto nella fase di avvio del sistema di elaborazione). In pratica tutti i dati contenuti all’interno del comput...
Mark as Played
192👍🏻 Uffici Multisede e/o distribuiti P6: DATA LOSS PREVENTION.

DATA LOSS PREVENTION: il monitoring delle risorse.

Questa funzione monitora costantemente l’uso dei computer collegati in rete, aggiornando costantemente le statistiche sullo spostamento dei dati.

Un anomalo trasferimento di dati sarà immediatamente intercettato dai sistemi che “allerteranno” gli amministratori di rete su un potenziale furto di dati.

La particolarità ...
Mark as Played
191👍🏻 Uffici Multisede e/o distribuiti P5: PHISHING PROTECTION

La struttura di PHISHING PROTECTION sfrutta tutte le funzionalità “BLACK LIST” sopra descritte e aggiunge ulteriori controlli:
· Controllo della URL
· Controllo dei contenuti
· Controllo degli oggetti che viaggiano nella pagina

Una serie di controlli incrociati che attivano un messaggio di avviso per gli utenti in presenza situazioni potenzialmente pericolose.

Questa soluzi...
Mark as Played
190👍🏻 Uffici Multisede e/o distribuiti P4: DNS/IP BLACKLIST

Un sistema che impedisce di collegarsi a siti potenzialmente pericoloso da cui gli utenti possono inavvertitamente scaricare virus, trojan o cadere nelle trappole del phishing.

Sono, come dice il nome stesso, delle vere e proprie LISTE NERE.

Le liste dei cattivi.

Queste liste consentono di evitare la navigazione verso quegli indirizzi di siti internet (DNS) o indirizzi I...
Mark as Played
189👍🏻 Uffici Multisede e/o distribuiti P3: SAND BOX

La SAND BOX ,letteralmente scatola di sabbia, prende spunto dalla tecnica degli artificieri che viene utilizzata per far esplodere gli ordigni in ambienti controllati in cui vengono attuti gli effetti della deflagrazione.

Traslando il tutto nel mondo informatico, la “sand box” è lo strumento che si utilizza per i casi tipici del “giorno zero”, i file sospetti che non compaiono ...
Mark as Played
188👍🏻 Uffici Multisede e/o distribuiti P2: ANTIVIRUS CLOUD

E’ nei fatti uno strumento indispensabile per poter garantire la sicurezza anche quando i dispositivi sono esterni o lontani dalla rete.
Un “agente” (programma in ascolto) installato sul computer, dialoga in continuazione con la piattaforma cloud della console grazie alla quale è grado di attivare o disattivare i servizi in base al riconoscimento della posizione del porta...
Mark as Played

Popular Podcasts

    Current and classic episodes, featuring compelling true-crime mysteries, powerful documentaries and in-depth investigations. Follow now to get the latest episodes of Dateline NBC completely free, or subscribe to Dateline Premium for ad-free listening and exclusive bonus content: DatelinePremium.com

    Amy Robach & T.J. Holmes present: Aubrey O’Day, Covering the Diddy Trial

    Introducing… Aubrey O’Day Diddy’s former protege, television personality, platinum selling music artist, Danity Kane alum Aubrey O’Day joins veteran journalists Amy Robach and TJ Holmes to provide a unique perspective on the trial that has captivated the attention of the nation. Join them throughout the trial as they discuss, debate, and dissect every detail, every aspect of the proceedings. Aubrey will offer her opinions and expertise, as only she is qualified to do given her first-hand knowledge. From her days on Making the Band, as she emerged as the breakout star, the truth of the situation would be the opposite of the glitz and glamour. Listen throughout every minute of the trial, for this exclusive coverage. Amy Robach and TJ Holmes present Aubrey O’Day, Covering the Diddy Trial, an iHeartRadio podcast.

    Stuff You Should Know

    If you've ever wanted to know about champagne, satanism, the Stonewall Uprising, chaos theory, LSD, El Nino, true crime and Rosa Parks, then look no further. Josh and Chuck have you covered.

    Crime Junkie

    Does hearing about a true crime case always leave you scouring the internet for the truth behind the story? Dive into your next mystery with Crime Junkie. Every Monday, join your host Ashley Flowers as she unravels all the details of infamous and underreported true crime cases with her best friend Brit Prawat. From cold cases to missing persons and heroes in our community who seek justice, Crime Junkie is your destination for theories and stories you won’t hear anywhere else. Whether you're a seasoned true crime enthusiast or new to the genre, you'll find yourself on the edge of your seat awaiting a new episode every Monday. If you can never get enough true crime... Congratulations, you’ve found your people. Follow to join a community of Crime Junkies! Crime Junkie is presented by audiochuck Media Company.

    The Clay Travis and Buck Sexton Show

    The Clay Travis and Buck Sexton Show. Clay Travis and Buck Sexton tackle the biggest stories in news, politics and current events with intelligence and humor. From the border crisis, to the madness of cancel culture and far-left missteps, Clay and Buck guide listeners through the latest headlines and hot topics with fun and entertaining conversations and opinions.

Advertise With Us
Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2025 iHeartMedia, Inc.