top of page

cybersecurity

BANNERCY.png

Cos’è la Cybersecurity?

Oggi quante volte avrai sentito parlare di Cyber Security? Scommetto tante e immagino tante siano le volte che ti sia chiesto: Ma cos’è e in cosa consiste?!

Partiamo dalla traduzione della parola stessa: Cyber Security sta per Sicurezza Informatica o Sicurezza delle informazioni elettroniche. Su wikipedia si legge:

«Con il termine Cyber Security si  enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance» 

Per Kaspersky–Global Company per la sicurezza informatica fondata nel 1997  «La cyber security è la pratica che consiste nel difendere i computer  e i server, i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi»

Difatti, la Cyber Security deve garantire la:

  • Sicurezza di rete: difendere le reti informatiche dalle azioni di malintenzionati, che si tratti di attacchi mirati o di malware opportunistico.

  • Sicurezza delle applicazioni: proteggere software e dispositivi da eventuali minacce. Un’applicazione compromessa può consentire l’accesso ai dati che dovrebbe proteggere. Una sicurezza efficace inizia dalla fase di progettazione, molto prima del deployment di un programma o di un dispositivo.

  • Sicurezza delle informazioni: tutelare l’integrità e la privacy dei dati

  • Sicurezza operativa: include processi e decisioni per la gestione e la protezione degli asset di dati. Comprende tutte le autorizzazioni utilizzate dagli utenti per accedere a una rete e le procedure che determinano come e dove possono essere memorizzati o condivisi i dati.

Ma da cosa o da chi dobbiamo difenderci?

Dobbiamo difenderci dagli attacchi sia esterni che interni.

Per quanto riguarda gli attacchi esterni l’attaccante cerca di irrompere l’accesso attraverso l’exploit di vulnerabilità o tramite crepe nel perimetro di sicurezza.

Mentre per gli attacchi interni l’attaccante o si avvale di un insider o è una persona interna all’organizzazione. Gli attacchi interni sono i più difficili da contrastare e prevedere proprio perché partono dall’interno del perimetro da proteggere.

Inoltre gli attacchi possono essere o mirati oppure opportunistici:

  • nel primo caso il destinatario è scelto a priori, di solito sono attacchi persistenti e tendono a rimanere il più possibile invisibili e puntano a controllare il sistema attaccato;

  • nel secondo caso avvengono su larga scala, non hanno un soggetto unico verso cui destinare l’attacco ma puntano a colpire quanti più destinatari possibili.

E quali sono i percorsi per diventarlo? Noi di LINKZEROAREA ti proponiamo 2 tipologie di percorso a seconda del tuo background accademico e professionale.

Scopri quello adatto a te!

  • Corso Data Protection Officer (DPO)

  • Corso Cyber Security Expert

Scheda_cyber.jpg
bottom of page