Termini relativi alla sicurezza informatica Gli imprenditori devono sapere


Termini relativi alla sicurezza informatica Gli imprenditori devono sapere

I titolari delle aziende necessitano per prendere un ruolo attivo nelle misure di sicurezza della loro azienda e la sicurezza informatica non è diversa. Ci sono diversi termini di base oltre a "virus" e "hacker" che i proprietari di aziende dovrebbero sapere per farli riflettere sulle vulnerabilità che la loro azienda può affrontare dal mondo online in modo che possano prendere provvedimenti insieme al proprio personale IT per impedire che gli attacchi informatici causino il caos.

Porta il tuo dispositivo (BYOD) - Questa è una politica a cui molte aziende si sono iscritte per risparmiare enormi costi sulla fornitura di personale con smartphone e computer, poiché la proprietà di tali dispositivi è diventata così prevalente. Questo tipo di politica comporta alcuni rischi, tuttavia, poiché i dipendenti possono trattare le informazioni sensibili dell'azienda e potrebbero non avere le adeguate precauzioni di sicurezza sui loro dispositivi. [Leggi l'articolo correlato: Cos'è BYOD (Porta il tuo Device)? ]

Distributed denial of service (DDoS) - Questo tipo di attacco informatico si verifica quando un computer o una rete è afflitta da un numero elevato di richieste di accesso. Il sistema è inondato da richieste che gli autori di attacchi possono generare utilizzando server e computer dirottati. I server non sono in grado di gestire tutte queste richieste e falliscono di conseguenza. Gli hacker spesso lo fanno sfruttando i server DNS (Domain Name System), che sono essenziali per il collegamento dei computer del mondo. Con attacchi DNS, gli attaccanti possono reindirizzare migliaia se non milioni di computer verso i server dei loro bersagli.

Rilevazione e risposta degli endpoint - Questa è una strategia di sicurezza che si basa sull'analisi di tutte le attività di rete e sull'individuazione di attività sospette. Il software di rilevamento e risposta degli endpoint è la principale protezione contro gli attacchi derivanti dalla connessione tra la rete di un servizio e il dispositivo di un cliente. Utilizza più soluzioni software e si sforza di essere una soluzione preventiva piuttosto che reattiva.

Honeypot - Si tratta di una strategia di sicurezza preventiva che prevede l'installazione di un server "esca" che sembra legittimo e sembra contenere dati preziosi , ma è un'esca. La sicurezza può immediatamente sapere quando un honeypot viene preso di mira dagli hacker e utilizzare l'incidente come intuizione su come stanno attaccando e trovare vulnerabilità nei loro server reali.

HTTP vs HTTPS - Hypertext Transfer Protocol è il linguaggio comune delle reti e come i computer scambiano informazioni su Internet attraverso i browser web. Hypertext Transfer Protocol Secure è la più recente iterazione del sistema e molto più sicura. HTTPS crittografa questi scambi per impedire che vengano intercettati e sfruttati da forze esterne. HTTPS sta diventando lo standard per i siti Web, ma molti ancora funzionano su HTTP.

Sistema di rilevamento delle intrusioni - Questo è il sistema messo in atto per monitorare le attività sospette all'interno di una rete e avvisare gli esperti di sicurezza quando è stato rilevato un compromesso. Le informazioni sulla sicurezza e la gestione degli eventi (SIEM) sono una forma di questo che incorpora una grande quantità di analisi delle attività di registrazione e di rete.

Keylogger - Questo è un programma installato tramite exploit o malware che registra le battute di un utente e le riporta all'attaccante. Questo può rivelare nomi utente, password e altre informazioni sensibili.

Screen raschiatore - Questo è un tipo simile di programma per un keylogger. Registra l'input che entra in un dispositivo di visualizzazione, in pratica registra ciò che è presente sullo schermo e lo invia all'attaccante.

Malware - Questo è il termine generico per qualsiasi codice o programma dannoso destinato a danneggiare i computer, rubare informazioni o servire altri scopi criminali. Il malware include virus, trojan, worm, rootkit, spyware e ransomware.

Gestione dispositivi mobili (MDM) - Questi sistemi consentono alle aziende di monitorare e agire quando il dispositivo di un dipendente può essere compromesso. I sistemi possono includere software di prevenzione dei furti, protezione cloud, crittografia della posta elettronica e dei messaggi e la possibilità di cancellare il dispositivo dai dati riservati.

Autenticazione a più fattori - Questo protocollo di sicurezza richiede agli utenti di fornire due o più forme di autenticazione dell'identità per accedere a una rete. Questo può includere più password, chiavi fisiche o fattori biometrici come un lettore di impronte digitali.

Nota del redattore: Cerchi una soluzione SSO (single sign-on) per la tua azienda? Se stai cercando informazioni che ti aiutino a scegliere quello giusto per te, usa il questionario qui sotto per essere contattato dai fornitori con ulteriori informazioni:

Phishing - Si tratta di un tentativo di ottenere in modo fraudolento informazioni sensibili dalle vittime usando l'e-mail o altre forme di messaggistica. Lo spear phishing è una forma sofisticata di frode rivolta a persone specifiche ed è preceduta da ricerche e ricognizioni per convincere la vittima che è una fonte legittima. Il modo migliore per prevenire tentativi di phishing è richiedere una verifica esterna quando si scambiano informazioni sensibili come password e chiavi.

Ransomware - Questa forma di malware crittografa i dati di una rete e la trattiene in ostaggio fino a quando gli utenti pagano un riscatto , solitamente sotto forma di criptovaluta irrintracciabile. Il ransomware minaccia di rilasciare informazioni riservate al pubblico o continuare a bloccare gli utenti, rendendo impossibile a un'azienda la fornitura del proprio servizio.

Sandboxing - Si tratta di una tecnica preventiva per le aziende che verificano il codice legittimo. Mette in quarantena il codice sospetto, come il possibile malware, e lo esegue in un ambiente isolato dove non può causare alcun danno.

Spoofing - Questo è l'atto di apparire fraudolentemente come una fonte diversa. Gli hacker falsificheranno gli indirizzi e-mail come se provenissero da determinate aziende. Potrebbero usare questo per ingannare il destinatario a rinunciare a informazioni sensibili o scaricare malware. Una forma più avanzata è lo spoofing IP, che rende legittimo un sito Web. Quindi la vittima viene reindirizzata inconsapevolmente a un indirizzo falso dove gli autori di attacchi possono scaricare malware.

Rete privata virtuale (VPN) - Consente agli utenti di accedere in modo sicuro alle applicazioni e ai dati protetti di una rete tramite una connessione Internet non protetta. Questi sono comuni tra le aziende che mantengono determinate applicazioni e dati su una rete protetta ma hanno lavoratori remoti. Questo aiuta a garantire che gli aggressori non possano intercettare i dati sensibili attraverso la connessione.


Gara, Tatuaggi in pubblicità influenzano ciò che i consumatori acquistano

Gara, Tatuaggi in pubblicità influenzano ciò che i consumatori acquistano

Quando si decide se effettuare un acquisto online, il colore della pelle è importante per alcuni consumatori, trova una nuova ricerca. Uno studio pubblicato di recente sull'Economy Journal della Royal Economic Society ha scoperto che gli acquirenti online sono meno Come parte dello studio, i ricercatori hanno condotto un esperimento durato un anno per la vendita di iPod in circa 1.

(Attività commerciale)

Che cosa è necessario sapere sulla scelta di uno spazio al dettaglio

Che cosa è necessario sapere sulla scelta di uno spazio al dettaglio

Trovare lo spazio giusto per aprire la tua nuova impresa commerciale è fondamentale per il suo successo. La posizione, le dimensioni, il prezzo e il parcheggio sono tutti punti cardine decisivi che possono farti o distruggere, ma ci sono altre sfumature nella decisione. Quando stai cercando immobili commerciali, hai a disposizione diverse opzioni, tutte dipendenti sul budget e sul tipo di attività.

(Attività commerciale)