{"description":"La sicurezza informatica è uno temi principale di questa epoca. Noi sappiamo come difenderci, e tu?","publisher":{"@type":"Organization","logo":{"@type":"ImageObject","url":"http://localhost:4000/assets/images/logo-extended.png"}},"@type":"WebPage","url":"http://localhost:4000/servizi/sicurezza_informatica/","headline":"Sicurezza informatica","@context":"https://schema.org"}</script>
<p>La sicurezza informatica è di certo uno dei temi più toccati negli ultimi anni.<br>Sempre più spesso software vulnerabili o malconfigurati o addirittura nel peggiore dei casi con "backdoor" inserite dal produttore stesso espongono gli ignari utenti a rischi.<br>
<br>
<strong>Cosa pensi della tua infrastruttura?</strong>
<br>
<br>Noi di Unitoo abbiamo a cuore il problema e sappiamo bene come difenderci.<br>Consapevoli delle sanzioni introdotte con il GDPR 679/2016 e dei rischi che possono derivare da un'infrastruttura non monitorata e adeguatamente messa in sicurezza, ci poniamo l'obiettivo di fornire gli strumenti e la consulenza necessaria nel campo della sicurezza informatica per garantire la protezione e l'attenzione che le aziende nel panorama odierno innegabilmente necessitano.<br>
<br>Di seguito qualche piccolo assaggio di quello che per noi significa mettere in sicurezza e garantire la privacy.</p>
<pclass="card-text">Con il software libero rilasciato con licenza GPL hai il pieno controllo. Oggi molti software sono equipaggiati con strumenti di controllo e gli acquirenti non hanno quasi mai modo di conoscere cosa e come questi software intervengano.<br>Acquistate software libero garantendovi continuità e sicurezza.</p>
<pclass="card-text">Garantire l'integrità del dato non è affatto semplice e scontato. Qualunque sistema è compromettibile a più livelli ed è necessario sapere come riconoscere in ognuno di questi una possibile violazione.</p>
<pclass="card-text">Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.</p>
<pclass="card-text">Errori come quello di Equifax (nel 2017) sono la conseguenza di una scarsa manutenzione dei sistemi. Un software non aggiornato o addirittura abbandonato come Windows XP e Windows Vista sono la situazione ideale per un <arel="nofollow"target="_blank"class="text-dark"href="https://it.wikipedia.org/wiki/Cracker_(informatica)">
</a> che vuole violare il sistema.<br>Noi suggeriamo di aggiornare questi terminali con un sistema operativo GNU/Linux che sicuramente verrà mantenuto più a lungo dando nuova vita a questi computer.</p>
<pclass="card-text">Da molti anni sono uno dei maggiori strumenti per la difesa delle reti, ma molto spesso strumenti anche sottovalutati dal punto di vista della sicurezza stessa. Affidarsi al Firewall è necessario ma trascurarlo lo rende inefficace.<br>Un firewall mal configurato o non adeguatamente aggiornato non garantisce sicurezza.</p>
<pclass="card-text"> Ognuno di noi è circondato da password e sistemi di autenticazione di cui se ne sottovaluta spesso la pericolosità. Ecco alcuni "tip":</p>
<ul>
<li>Su account con accesso privilegiato utilizzare una password sempre diversa</li>
<li>La lunghezza e la complessità sono entrambi importanti</li>
<li>Evitare di salvare la password su documenti o su carta, utilizzare sistemi cifrati come <arel="nofollow"target="_blank"class="text-dark"href="https://it.wikipedia.org/wiki/KeePass_Password_Safe">
<pclass="card-text">Ogni dispositivo di memoria esposto ad accessi non autorizzati è sottoposto ad una possibile violazione. Criptare il contenuto con sistemi forti come LUKS renderà tutto sicuramente molto più difficile.<br>Inoltre, i classici sistemi di comunicazione e-mail e di messaggistica non possono essere tralasciati. Utilizzando GPG è possibile cifrare le e-mail rendendole leggibili solo dal destinatario, garantendo sia l'integrità che l'identificazione; per le chat si può utilizzare <atarget="_blank"class="text-dark"href="https://conversations.im/omemo">
<iclass="fa fa-external-link-alt fa-sm">OMEMO</i>
</a>; infine per gli SMS/MMS è possibile utilizzare <atarget="_blank"class="text-dark"href="https://silence.im/">
<pclass="card-text">Con Duplicity le cose si fanno sicuramente interessanti e funzionali. Backup incrementali, immagini disco o backup cifrati non sono un problema.</p>
<pclass="card-text">Mantenere l'accesso ai dati o al servizio con il massimo uptime è una cosa molto complessa e richiede ottime conoscenze. Monitorare costantemente il servizio e conoscere eventuali tentativi di attacco è sicuramente uno dei metodi di prevenzioni più adatti.</p>
#cookie-notice a {position: relative; bottom: 4px;}
}
</style>
<divid="cookie-notice"><span>Utilizziamo Matomo (una tecnologia libera) per analizzare e migliorare il servizio che offriamo.</span><aid="cookie-notice-accept"class="btn btn-primary btn-sm">Approva</a><ahref="https://matomo.org/gdpr/"rel="nofollow"class="btn btn-primary btn-sm">Scopri di più</a><aid="cookie-notice-dismiss"class="float-right"><iclass="fa fa-times-circle"></i></a></div>