Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore Responsabile: Mauro Bellini

CERCA
MENU
Direttore responsabile: Mauro Bellini

.Sicurezza IOT

Cybersecurity, ecco la guida per difendere i dati e le reti aziendali

Pubblicato da Tecniche Nuove, il libro di Amanda Berlin e Lee Brotherston passa in rassegna le tecniche e le best practice per evitare intrusioni indesiderate. Dai software alle norme interne, dal disaster recovery agli strumenti automatici per gestire le vulnerabilità

Un vademecum rivolto a ingegneri di rete, amministratori di sistema e professionisti della sicurezza, per imparare a utilizzare strumenti e tecniche per migliorare la sicurezza informatica attraverso sezioni pratiche e maneggevoli. E’ il libroLa sicurezza dei dati e delle reti aziendali” (250 pagine 29,67 euro), pubblicato da Tecniche nuove e scritto da Amanda Berlin,  architetto della sicurezza informatica e co-conduttrice del podcast “Breaking Down Security”, e Lee Brotherston, che ha trascorso più di un decennio lavorando nella sicurezza informatica per aziende e istituzioni.

Il volume nasce dalla consapevolezza che nonostante il numero e la portata degli attacchi informatici stia costantemente e progressivamente crescendo negli ultimi anni, con offensive che provocano spesso danni molto gravi alle aziende, le compagnie non stanziano ancora budget sufficienti per creare o subappaltare programmi di sicurezza informatica, e spesso devono imparare a limitare i danni sul campo. Di fronte a questo scenario, il libro vuole proporsi come una guida pratica che raccoglie gli adempimenti, gli strumenti e le procedure utili per alzare al massimo le difese senza spendere cifre eccessive. 

Tra gli argomenti trattati nel volume ci sono quelli pensati per chi ha bisogno di  imparare i principi fondamentali dell’avvio o della riprogettazione di un programma InfoSec, per la creazione di un insieme di normative, standard e procedure di base, per pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica, per rafforzare i sistemi Microsoft e Unix, l’infrastruttura di rete e la gestione delle password. Poi tutti i consigli utili per utilizzare prassi e progetti di segmentazione per suddividere la propria rete, esplorare processi e strumenti automatici per la gestione delle vulnerabilità, sviluppare codice in modo sicuro per ridurre gli errori sfruttabili comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.

Cloud
Dai dati dell'Osservatorio Industria 4.0 la fotografia dell'I4.0 nel nostro paese: con Industrial IoT e Analytics che trascinano il mercato, con il...
23 giugno 2017