Sicurezza Generale
Controlli di Sicurezza Fisici
L’applicazione delle misure di controllo di accesso fisico può inizialmente includere l’inserimento di serrature sulle porte di accesso agli uffici e la separazione di dipartimenti o sezioni di rete con barriere fisiche simili. Molte aziende Leggi tutto…
Sicurezza Generale
Security Policies
Security Policies Una componente chiave che riunisce tutti e tre i livelli di sicurezza fisica è una politica di sicurezza ben progettata che stabilisca come la sicurezza viene implementata a ciascun livello. Le aziende e Leggi tutto…
Cloud
PaaS: Platform as a Service
PaaS: Platform as a Service PaaS comprende sia IaaS che SaaS e aggiunge un’altra funzionalità nel tentativo di risolvere il problema. Come descritto in precedenza, le persone cercano di controllare i costi, eliminare grandi esborsi, Leggi tutto…
DevOps
Configuration Management con Ansible
Introduzione ad Ansible Ansible è uno strumento di Configuration Management (CM) in grado di orchestrare il provisioning di infrastrutture come macchine virtuali. Ansible utilizza uno stile di configurazione dichiarativo, il che significa che consente di Leggi tutto…
Cloud
IaaS: Infrastructure as a Service
IaaS: Infrastructure as a Service In tutto il settore IT, l’hardware è stato ampiamente ignorato per molto tempo. I server fisici non erano “attraenti” come le controparti applicative e lo sviluppo software. Non c’era gloria Leggi tutto…
Attacchi Informatici
Approccio Assume Breach
Anche con sistemi di prevenzione degli attacchi informatici in crescita, inclusi antivirus di nuova generazione, firewall e web firewall, le minacce avanzate riescono comunque a bypassare i sistemi di sicurezza. Pertanto, nessuna delle tecnologie di Leggi tutto…
Cloud
Virtualizzazione
La virtualizzazione è un altro strumento utile per l’isolamento. La virtualizzazione è la “simulazione” di un computer nella memoria di un sistema host. Un computer virtuale, solitamente chiamato macchina virtuale (VM), può essere creato e Leggi tutto…
DevOps
Infrastructure as Code
Perchè implementare le infrastrutture con il codice? Il provisioning (ovvero l’impostazione) di una macchina virtuale (VM) è l’atto di configurare una VM per uno scopo specifico. Tale scopo potrebbe essere l’esecuzione di un’applicazione, il test Leggi tutto…
Bitcoin e Blockchain
Internet vs Blockchain
Internet vs Blockchain Internet è una tecnologia nata da oltre 30 anni con lo scopo di condividere informazioni su TCP/IP e lo stack del modello Open System Interconnection (OSI). Dalla nascita di Internet, ogni nuova Leggi tutto…
Sicurezza Generale
Controllo Accessi Fisico
Controllo accessi con Cancello Come una porta, un cancello è un tipo di barriera fisica che può essere ruotata, tirata o abbassata per controllare l’ingresso e l’uscita di mezzi o persone attraverso un muro o Leggi tutto…
Cloud
Software as a Service
Cloud SaaS Poiché molte organizzazioni di piccole e medie dimensioni cercavano modi aggiuntivi per controllare i costi, modernizzare la strategia e utilizzare soluzioni on-demand, le licenze software sono diventate una questione molto complicata. Un esempio Leggi tutto…
Sicurezza Generale
Security ecosystem
Security ecosystem Migliaia di organismi di sicurezza e ricercatori di sicurezza lavorano 24 ore su 24 per innovare e sviluppare una soluzione efficace per affrontare le minacce emergenti. Le organizzazioni spendono milioni di dollari ogni Leggi tutto…
Biometrics
Riconoscimento Biometrico
Una tecnologia al servizio della Sicurezza In tanti si chiedendo spesso quale sia la definizione esatta di biometria. Se si dovesse condurre un’esauriente ricerca online, apparirebbero molte definizioni diverse e questo può creare confusione. Tuttavia, Leggi tutto…
Reti e Internet
Bridging
Frame unicast Quando un bridge riceve su una qualunque porta un frame unicast determinerà l’indirizzo di destinazione estraendolo dall’header e dopo aver effettuato una ricerca all’interno della propria tabella, inoltrerà il frame verso l’interfaccia associata Leggi tutto…