Settings
Light Theme
Dark Theme
Podcast Cover

SICUREZZA e INFORMATICA per TUTTI

  • 🎙INTERVISTA INTEGRALE : The Founder 🎙

    8 MAY 2023 · 🎙INTERVISTA INTEGRALE : The Founder 🎙 L'intervista integrale alla trasmissione The Founder" su Radio Roma Capitale... Chissà se ne seguiranno altre...❓ 😉 Un grazie Particolare a Giorgia Fidato, incredibile padrona di casa.
    39m 53s
  • 🎙  📻  🛡 IL NOSTRO CYBER-TOUR in RADIO per parlare di Cyber Security   🛡 📻 🎙

    21 APR 2023 · 🎙 📻 🛡 IL NOSTRO CYBER-TOUR in RADIO per parlare di Cyber Security 🛡 📻 🎙 Partiamo con RadioItalia5 nella sua rubrica di @Storytimeofficial per parlare di #CyberrSecurity e dei suoi molteplici aspetti attorno a cui possono nascondersi tante insidie per la nostra vita personale e professionale. Un modo che ci sembra simpatico per avvicinare questa tematica così tecnica e che per molti può sembrare ostica ma che in può essere vissuta in grande serenità soprattutto se spiegata in "PAROLE SEMPLICI" , in perfetto stile PROTEGGERSI nel DIGITALE 😊 per PASSARE da INESPERTO a CONSAPEVOLE anche partendo da zero. Uno stile che potete ritrovare: 👉 nel nostro libro di "Proteggersi nel Digitale" ➡️ https://www.amazon.it/Proteggersi-nel-digitale-inesperto-consapevole-ebook/dp/B0B6JTPTW6 👉 nei nostri corsi su UDEMY ➡️ https://www.udemy.com/user/marco-iacovitti/ 👉 nei nostri corsi su PODCAST ➡️https://open.spotify.com/show/1ITnlOPNjXVcEfaQlLWGNR TUTTI I NOSTRI CANALI SONO RACCOLTI NELLA BIO ➡️https://marcoiacovitti.bio.link/
    10m 15s
  • 037 - CyberCheck : 10 minuti di presentazione in BNI

    24 MAR 2023 · CyberCheck : 10 minuti di presentazione in BNI La nostra presentazione a BNI con oltre 50 imprenditori presenti. Rischi, Pericoli e Soluzioni La Cyber Sicurezza a portata di tutti perchè è un problema di tutti. Un tema complesso ma sintetizzato in meno di 10 minuti
    12m 7s
  • 036- 💢 RANSOMWARE DEFENCE KIT: quando le classiche difese informatiche vengono superate!

    15 APR 2022 · 💢 RANSOMWARE DEFENCE KIT: quando le classiche difese informatiche vengono superate! Il #Ransomware Defence Kit innalza un vero scudo di protezione sui tuoi dati, facendo leva su tre grandi pilastri: 1)NON PUOI ATTACCARE CIO’ CHE NON VEDI 2)NON PUOI ATTACCARE QUELLO CHE NON C’E’ (è spento) 3)NON PUOI ATTACCARE SE NON RIESCI A MUOVERTI 👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️ https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica Il 58% delle aziende italiane ha subito un attacco ransomwar e questo significa che il virus (#ransomware) è riuscito ad aggirare i classici sistemi di difesa (antivirus, firewall, filtri, dns, ecc). E' un kit di strumenti informatici che ragionano come un ransomware e si comportano di conseguenza. In questo video facciamo un punto della situazione partendo dagli attacchi #ransomware per capire cosa fanno e come scoprire come proteggersi al meglio con l'RDK (Ransomware Defence Kit). 👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️ https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica #RANSOMWARE #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
    8m 28s
  • 035 - 💢 GLI HACKER GUADAGNO SUI NOSTRI DATI....SCOPRIAMO COME DOBBIAMO DIFENDERCI‼️

    14 APR 2022 · 💢 GLI HACKER GUADAGNO SUI NOSTRI DATI....SCOPRIAMO COME DOBBIAMO DIFENDERCI‼️ In questo video affrontiamo due importanti questioni: 🅞 Come gli #HACKER guadagno con i virus che ci rubano i dati 🅞 Come i #VirusInformatici ci attaccano 🅞 Come dobbiamo difenderci: GLI #ANTIVIRUS INTELLIGENTI Questa nuova concezione dell'antivirus introduce due importanti funzioni di protezione: ➡️ la #SANDBOX ➡️ il #MONITORINGdelleRISORSE FUNZONI INTELLIGENTI in grado di ridurre drasticamente la durata del #GiornoZero ‼️ rafforzando la protezione dei nostri dispositivi con attività PROATTIVE che sfruttano i software d' "intelligenza artificiale" per ridurre al minimo l'esposizione al RISCHIO‼️ 👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️ https://www.philnetsrl.com/servizi-sicurezzainformatica-antivirus
    4m 35s
  • 034 - GOVERNO e AVVISI sulla SICUREZZA INFORMATICA, non sottovalutare IL GDPR e il concetto di Accountability

    12 APR 2022 · Da quando il governo ha iniziato a diramare gli avvisi per innalzare i livelli di sicurezza informatica (28/02/2022), sono nati molti quesiti in merito al concetto dell'ACCOUNTABILITY della GDPR, il comportamento responsabile. SICUREZZA INFORMATICA e GDPR, due facce della stessa medaglia.. In questo video con Giuseppe Izzinosa, entriamo nel merito, capendo cosa fare, come farlo.
    49m 13s
  • 033 -💢 RANSOMWARE DEFENCE KIT ‼️

    4 APR 2022 · Le versioni più evolute dei virus di tipo ransomware, possono rimanere dormienti per mesi dopo la loro installazione, studiando i comportamenti di chi lavora per identificare i dati più sensibili da colpire. Durante la loro attività di monitoraggio, leggono password e rubano credenziali per arrecare il maggior danno possibile e aumentare le pssibilità di pagamento dell'attaccato (e la cifra da estorcere). Il Ransomware Defence Kit (RDK), tutela i tuoi dati da questo tipo di attacco, vivendo parallelamente alla rete principale senza alcun tipo di contatto né elementi che ne possano far percepirne l'esistenza, sostanzialmente ✅ INVISIBILE ‼️ RDK (Ransomware Defence Kit) utilizza un criterio definito SwichOffLine (spento e scollegato). Si attiva con un comando a tempo per creare un collegamento che entri nella rete principale (rimanendone esterno), copiarne i dati (secondo il criterio 3-2-1) e poi spegnersi immediatamente alla fine della copia, eliminando qualsiasi forma di presenza e restando sempre totalmente invisibile ai sistemi della rete principale. In questo modo, anche in caso di attacco: 🅞 Il ransomware non vede la rete RDK (OffLine). 🅞 La rete RDK non è raggiungibile dalla rete principale e dal ransomware (OffLine). 🅞 Il repository RDK risulterà spento e quindi non attaccabile (SwitchOff). Inoltre, all'interno del suo sistema, l'RDK utilizza procedure prioritarie personalizzate e sistemi "anti-esecuzione ransomware" per complicare ulteriormente la vita agli attaccanti ransomware e al contempo proteggere maggiormente i dati, garantendone il recupero anche in caso di attacco sulla rete principale. 👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti) 👉 Segui LinkedIN (cerca Marco Iacovitti) 👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
    8m 17s
  • 032-💢 VALUTAZIONE delle VULNERABILITÀ (WEB)

    3 APR 2022 · Il processo di Vulnerabilty Assessment (VA) è un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di rischi informatici. Si tratta di produrre un elenco delle vulnerabilità con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico". Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del processo di analisi delle vulnerabilità (VA). Il processo coinvolge strumenti e asset di rete come anche le applicazioni software i server che le mettono a disposizione volta a mitigare il rischio informatico e, al contempo, rappresenta una reale certificazione per dimostrare oggettivamente (vedi documentazioni prodotte) di aver fatto tutto il possibile al fine di prevenire il problema (il concetto di comportamento responsabile) per ottemperare agli obblighi previsti dal GDPR Dal punto di vista GDPR, infatti, una VULNERABILITY ASSESSMENT (VA) consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilità legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore. Un documento "terzo" d'analisi, certifica l'attenzione che l'azienda mette sulla protezione dei dati e la buona fede in caso di "data breach" (violazione dei dati). Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi. 👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti) 👉 Segui LinkedIN (cerca Marco Iacovitti) 👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
    5m 13s
  • 031 -💢 CYBERCHECK ‼️ UNA BUONA ANALISI DELLE CRITICITÀ

    3 APR 2022 · Analizzare le criticità di un sistema informatico, rappresenta uno step molto importante per innalzare i livelli della sicurezza per la protezione dei dati e, di conseguenza, garantire la continuità lavorativa. La protezione dei dati e la sicurezza informatica sono due materie che vengono spesso demandate esclusivamente a chi cura gli aspetti puramente tecnici, anche se in realtà coinvolgono tutto il contesto aziendale sotto tre aspetti fondamentali: 🅞 comportamenti, 🅞 problematiche, 🅞 prevenzione. Una buona analisi delle criticità in ambito di sicurezza informatica, definisce come un'azienda può gestire le fasi di: 🅞predizione 🅞prevenzione 🅞reazione in caso di attacco, con una relativa valutazione delle potenziali vulnerabilità, risultando essenziale per almeno altri due aspetti: Rafforzare le condizioni di sicurezza informatica aziendale. Tutelarsi legalmente in ambito GDPR (vedi Accountability). 👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti) 👉 Segui LinkedIN (cerca Marco Iacovitti) 👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple 👍🏻 Nei commenti troverai i link ai canali 👍🏻 #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
    5m 32s
  • 030 -💢L'ANTIVIRUS INTELLIGENTE ‼️ L'ANTIVIRUS AL PASSO CON I TEMPI ‼️

    2 APR 2022 · Da qualche tempo ormai esiste una spaccatura enorme tra le aziende che producono antivirus e quelle che si occupano di sicurezza informatica con sistemi di prevenzione che applicano anche ai loro antivirus. Si possono distinguere in base alla frequenza degli aggiornamenti che mettono a disposizione e ai servizi con cui integrano i loro prodotti di protezione informatica. Ormai esiste un'enorme distanza tra i classici antivirus, così come siamo abituati a conoscerli da anni d'installazione, (concettualmente superati dai nuovi tipi di attacchi virali) e gli antivirus di tipo "intelligente" che interagiscono in maniera proattiva, accorciando notevolmente i tempi di risposta alle infezioni virali. 👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti) 👉 Segui LinkedIN (cerca Marco Iacovitti) 👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su ➡️ Spotify ➡️ Spreaker ➡️ Google ➡️ Apple #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
    9m 25s
Tutto quello che dovresti sapere sulla SICUREZZA INFORMATICA e l'ORGANIZZAZIONE DEI DATI,
anche se parti da ZERO !
Contacts
Information

Looks like you don't have any active episode

Browse Spreaker Catalogue to discover great new content

Current

Looks like you don't have any episodes in your queue

Browse Spreaker Catalogue to discover great new content

Next Up

Episode Cover Episode Cover

It's so quiet here...

Time to discover new episodes!

Discover
Your Library
Search