Guida essenziale alla cybersecurity
Cartaceo
€13,30 €14,00
Come testimoniano le cronache più recenti, nell’era digitale la violazione delle banche dati, i virus, l’hackeraggio, le frodi e gli attacchi informatici, sono uno dei maggiori pericoli. La cybersecurity è dunque la tecnologia oggi
Come testimoniano le cronache più recenti, nell’era digitale la violazione delle banche dati, i virus, l’hackeraggio, le frodi e gli attacchi informatici, sono uno dei maggiori pericoli. La cybersecurity è dunque la tecnologia oggi indispensabile per tutelare e proteggere i sistemi, le applicazioni, i dispositivi, i dati sensibili e le risorse finanziarie dei singoli, delle organizzazioni e delle imprese. Grazie al contributo di professionisti con una pluriennale esperienza, questa guida essenziale raccoglie alcune istruzioni concrete, in modo divulgativo e accessibile, per mettere in pratica i principali controlli della sicurezza informatica,
e costruire ambienti sicuri e resilienti. I temi toccano anche l’Intelligenza Artificiale, che affina le tecniche fraudolente ma al contempo migliora le difese; e le principali normative giuridiche, italiane ed europee. In appendice un ricco glossario spiega in modo didascalico il significato di acronimi e termini inglesi, nonché delle principali tecnologie.
Testi di Alberto Albertini, Alberto Belpietro, Antonio Fiorentino,
Matteo Piccinali, Mauro Quaini, Giacomo Verzeletti
e Nadia Vivante.
Indice
Introduzione
La cybersecurity in 26 passi fondamentali.
Compresa l’Intelligenza Artificiale e le normative giuridiche
1. Inventario di sistemi, dispositivi, software e servizi
2. Esposizione sui social media e servizi da terzi
3. Inventario di informazioni, dati e sistemi critici
4. Il referente per la cybersecurity
5. Le leggi e i regolamenti della cybersecurity
6. Software anti-malware
7. Le password e l’autenticazione
8. L’accesso ai sistemi
9. Il privilegio minimo di accesso alle risorse
10. La formazione
11. Le configurazioni iniziali
12. Le procedure di backup dei dati critici
13. Dispositivi di protezione delle reti
14. In caso di incidente
15. Gli aggiornamenti software e firmware
16. I collegamenti al PC
17. E-mail di Phishing
18. La Posta elettronica: DKIM, DMARC e SPF
19. Multitasking
20. Il Piano di Risposta agli Incidenti (IRP)
21. SOC (Security Operation Center) e MDR (Managed Detect and Respond)
22. Minacce alle Identità Online
23. Frodi sui bonifici bancari
24. Social Engineering: Phishing, Smishing e Vishing
25. L’Intelligenza Artificiale nella cybersecurity
26. Profili Giuridici per la Cybersicurezza e l’Intelligenza Artificiale
Appendice: L’infrastruttura di rete
Glossario
Gli autori