https://www.blendit.it/wp-admin

Software per Compliance

Software per ComplianceCompliance aziendale e software per whistleblowingLa conformità delle attività aziendali ai regolamenti, alle disposizioni normative, alle procedure e codici di condotta è detta Compliance. Rispettare le norme permette ai dipendenti di inviare segnalazioni completamente anonime all’Organo di Vigilanza grazie a software che prevedono aree riservate a cui si accede tramite username e password.Quando…

Phishing Campaign

PHISHING CAMPAIGNCos’è il Phishing Campaign?Il Phishing Campaign é una delle truffe informatiche più diffuse e lucrative e consiste nel sottrarre i dati di autenticazione di un utente (di solito username e password), facendoli inserire dall’utente stesso in una pagina falsa apparentemente identica a quella di un servizio che il destinatario usa realmente. Negli ultimi anni…

Cyber Risk Analysis & Remediation Incident Response

CYBER RISK ANALYSIS & REMEDIATION INCIDENT RESPONSECos’è il Cyber Risk?Le pratiche di analisi del rischio identificano i potenziali elementi critici o nocivi per il sistema informatico aziendale e le procedure di risposta al rischio definiscono le linee guida per reagire repentinamente agli eventi che possono compromettere l’integrità, la disponibilità o la riservatezza dei dati. Un’efficace…

Digital Forensics

DIGITAL FORENSICSCos’è il digital forensics?B-01 é spesso chiamata a svolgere pratiche di digital forensics, un recente sviluppo della scienza forense che fra le sue competenze include la ricerca, l’indagine storica, il recupero e l’analisi dei materiali trovati nei moderni dispositivi digitali, spesso proprio in relazione ad eventi o accadimenti legati alla sempre più invasiva criminalità…

SOC Services

SOC SERVICESCosa sono i servizi SOC?I servizi SOC, alias Security Operation Center, è un centro che centralizza tutte le informazioni sullo stato di sicurezza IT dell’azienda e gestisce le pratiche di sicurezza legate all’infrastruttura, il monitoraggio dei dati in tempo reale e l’ottimizzazione costante del livello di protezione dell’intero sistema, il tutto per fornire servizi…

CODE REVIEW

SECURITY APPLICATION CODE REVIEWCos’è il Code Review?Al termine dello sviluppo di un programma tutto il processo viene sottoposto al code review, una prassi che permette di migliorare la qualità complessiva del codice e quindi del relativo software. La “revisione del codice sorgente“, se svolta in maniera sistemica permette di soffermarsi su tutti quegli aspetti tecnici…

NETWORK SECURITY

NETWORK SECURITYCos’è la Network Security?Con l’informatizzazione dei posti di lavoro e l’uso sempre più pervasivo dei dispositivi informatici anche nella vita privata, il tema della network security o sicurezza reti aziendali è diventato estremamente importante tanto da sviluppare un vero e proprio ramo dell’informatica che analizza le vulnerabilità, i rischi, le minacce e gli attacchi…

SCADA PROTECTION & SECURITY ASSESSMENT

SCADA PROTECTION & SECURITY ASSESSMENTCos’è Scada Protection?Un sistema Scada Protection, acronimo di Supervisory Control and Data Acquisition, è un applicativo software progettato per monitorare e gestire a distanza impianti e processi industriali ed acquisire nel contempo dati per verificarne il corretto funzionamento e per identificare rapidamente malfunzionamenti e potenziali criticità. Si tratta di una tecnologia…

WEB APP SECURITY

WEB APP SECURITY COS’E’ WEB APP SECURITY?Quello della web APP security è un settore della sicurezza IT focalizzato sulla protezione dei siti web, delle applicazioni e dei servizi on-line che spesso vengono utilizzati quali porte d’accesso per cyber attacchi criminali ed è considerata un componente centrale di qualsiasi attività basata sul Web.QUALI SONO LE FASI…

Cyber Security Assessment

CYBER SECURITY ASSESSMENTA cosa serve un Cyber Security Assessment?Le pratiche di Cyber Security Assessment identificano attraverso percorsi specifici i punti potenzialmente nevralgici di un’organizzazione e il loro grado di sicurezza informatica, per determinare l’indice di rischio dei diversi elementi del processo in base a precisi parametri pre-concordati e per valutare il grado di protezione rispetto…