[AmadeuX BiblioForum]
Clicca qui per andare al sito di Audioterapia, Musica ed elementi subliminali benefici
19/04/2024 - 05:20:13
    [AmadeuX BiblioForum]                                     Ip: 3.144.251.72 - Sid: 163583454 - Visite oggi: 8605 - Visite totali: 65.798.563

Home | Forum | Calendario | Registrati | Nuovi | Recenti | Segnalibro | Sondaggi | Utenti | Downloads | Ricerche | Aiuto

Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Network NEWS
 NOVITA' by AmadeuX network
 Guerra agli Hacker
 Nuova Discussione  Discussione Bloccata
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione n. 148 Discussione Successiva  

admin
Webmaster

8hertz

Regione: Italy
Prov.: Pisa
Città: Capannoli


24473 Messaggi

Inserito il - 18/09/2002 : 10:16:03  Mostra Profilo
Guerra agli Hacker
Negli ultimi anni si è fatto sempre più pressante il problema della sicurezza dei dati che viaggiano sulla rete, diventato rilevante a causa dell'utilizzo delle reti IP (basate sui protocolli internet) da parte delle reti aziendali, che prima erano interne. Più la rete aziendale è "pubblica" più è esposta agli attacchi degli hackers, in particolare sono a rischio: i database, il sistema di messaggistica, i file server e tutto il patrimonio informativo aziendale. Nel momento in cui l'impresa valuta l'opportunità di entrare in internet diventa importante non solo prevedere i costi di investimento per "l'accesso" ma anche quelli correlati alla sicurezza ed alla protezione dei dati aziendali. La procedura di base che andrebbe avviata si chiama Risk assessment, cioè una serie di operazioni finalizzate all'analisi del rischio concernente la connessione alla rete. La prima operazione consiste nell'esaminare i punti di esposizione, cioè: mappatura e composizione delle reti, pianificazione degli investimenti nell'IT e politiche di sicurezza. Quindi si procede all'esame del core business aziendale per effettuare una classificazione delle risorse a rischio in base alla loro importanza. Sono poi previste delle attività di auditing e "Security probing", cioè una serie di verifiche tecniche sulla vulnerabilità delle infrastruttura tecnologica. Per effettuare queste operazioni l'azienda può decidere di servirsi di personale interno o di un team esterno.

  Discussione Precedente Discussione n. 148 Discussione Successiva  
 Nuova Discussione  Discussione Bloccata
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:



Macrolibrarsi


English French German Italian Spanish


[AmadeuX BiblioForum] © 2001-2024 AmadeuX MultiMedia network. All Rights Reserved. Torna all'inizio della Pagina