Sicurezza e Cybersecurity a Bergamo Sicurezza e Cybersecurity a Bergamo Sicurezza e Cybersecurity a Bergamo

La sicurezza informatica o informatica è la tecnica di protezione di computer, reti, programmi e dati da accessi non autorizzati o attacchi che sono finalizzati allo sfruttamento. Descrizione: le principali aree coperte dalla sicurezza informatica sono:

  • 1) Sicurezza delle applicazioni
  • 2) Sicurezza delle informazioni
  • 3) Ripristino di emergenza
  • 4) Sicurezza della rete

La sicurezza delle applicazioni comprende misure o contromisure adottate durante il ciclo di vita dello sviluppo per proteggere le applicazioni da minacce che possono derivare da difetti nella progettazione, nello sviluppo, nella distribuzione, nell'aggiornamento o nella manutenzione delle applicazioni. Alcune tecniche di base utilizzate per la sicurezza dell'applicazione sono: a) Convalida dei parametri di input, b) Autenticazione e autorizzazione utente / ruolo, c) Gestione della sessione, manipolazione dei parametri e gestione delle eccezioni, e d) Controllo e registrazione.

La sicurezza delle informazioni protegge le informazioni da accessi non autorizzati per evitare il furto di identità e proteggere la privacy. Le principali tecniche utilizzate per coprire questo sono: a) Identificazione, autenticazione e autorizzazione dell'utente, b) crittografia.

La pianificazione del ripristino di emergenza è un processo che include l'esecuzione della valutazione del rischio, la definizione di priorità, lo sviluppo di strategie di ripristino in caso di disastro. Qualsiasi azienda dovrebbe avere un piano concreto per il ripristino di emergenza per riprendere le normali operazioni aziendali il più rapidamente possibile dopo un disastro.

La sicurezza della rete include attività per proteggere l'usabilità, l'affidabilità, l'integrità e la sicurezza della rete. L'efficace sicurezza della rete è indirizzata a varie minacce e impedisce loro di entrare o diffondersi sulla rete. I componenti di sicurezza della rete includono: a) antivirus e antispyware, b) firewall, per bloccare l'accesso non autorizzato alla rete, c) sistemi di prevenzione delle intrusioni (IPS), per identificare minacce a diffusione rapida, come zero-day o zero - attacchi e d) reti private virtuali (VPN), per fornire accesso remoto sicuro.