Via al contenuto

TECNOLOGIA

Sistemi di sicurezza informatica

Sistemi di sicurezza informatica

OGGI LA SICUREZZA INFORMATICA È UN TEMATICA CHE COINVOLGE TUTTE LE STRUTTURE, DAI PICCOLI PROFESSIONISTI ALLE GRANDI IMPRESE, INDIPENDENTEMENTE DALLE DIMENSIONI. SECONDO I VARI ENTI DI RICERCA, IN ITALIA IL NUMERO DI AZIENDE SOTTO ATTACCO È IN CONTINUA CRESCITA.

Gli attacchi informatici non sono automaticamente sinonimo di spionaggio industriale. Riguardano tutti, anche il cittadino comune. Gli attacchi considerati gravi nella maggior parte dei casi non mirano a un utente specifico, ma a rubare più informazioni possibile, perché il Cybercrime non è altro che il vecchio crimine con armi nuove: l’obiettivo è il denaro, indipendentemente da chi bisogna colpire per ottenerlo.

I livelli allarmanti di vulnerabilità informatica sono già oggi diventati una minaccia reale per ogni tipo di impresa: per il professionista che vede tutti i suoi dati criptati da un Ransomware (programma maligno con richiesta di un riscatto); per la PMI che scopre, magari con mesi o anni di ritardo, di essere stata derubata della propria competenza; per la PA che si ritrova nell’impossibilità di offrire servizi essenziali ai cittadini; per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS (che sovraccarica un sistema per bloccarlo) o al furto di milioni di dati personali dei propri clienti.

Attraverso l’analisi delle vulnerabilità, del rischio, delle minacce o attacchi, progettiamo e implementiamo, su misura, sistemi di protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico aziendale e dei dati in esso contenuti o scambiati nelle comunicazioni con: utenti, fornitori e clienti.

Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

  • la correttezza dei dati (integrità);
  • la confidenzialità dei dati (cifratura);
  • l’accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
  • la fruizione di tutti e soli i servizi previsti per ciascun utente nei tempi e nelle modalità previste dal sistema (disponibilità);
  • la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.

Articoli su tecnologia