La risposta varia generalmente in funzione di chi riceve la domanda e, nella maggior parte dei casi, è sbagliata. Questo basso livello di comprensione di come funziona la posta elettronica è in realtà una delle ragioni del suo successo. Mandare email è facile per un utente qualsiasi, persino per un manager IT, non c’è molto apparentemente da capire. Purtroppo, non capire come funziona un sistema apre la porta anche ad errori gestionali, incomprensioni, aspettative errate, mostruosità da DPO e amenità associate. Ora per capire un minimo come funziona la posta ho deciso di partire dal livello di comprensione di un…
Like this:
Like Loading...
Edizione particolare della mia newsletter aperiodica Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma. Se volete e se siete o passate a Roma magari ci si saluta di persona 😁. 📅 16 febbraio #SicurezzaICT22 🔒 a #Roma e in #livestreaming Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio. Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection, #privacy e #sicurezzaIT. Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM Ti aspettiamo in diretta! #cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent Ciao Related posts: World Economic Forum on cybersecurity Powered by YARPP.
Like this:
Like Loading...
“autonomia non vuol dire anarchia” “Accountability, le cose non si cambiano se nessuno prende l’onere del cambio” ed altro Grazie ad Energia Media per la finestra Related posts: No related posts.
Like this:
Like Loading...
16 Febbraio 2022 alle 09:00 Sicurezza ICT: Back to the Future Utenti e fornitori a confronto per accrescere la security, la compliance e la continuità operativa nell’era digitale Evento FISICO+WEBINAR https://www.soiel.it/eventi/2022/sicurezza-2022-roma/area-visitatori/agenda/ Il mio speech: 14.50 Threat Intelligence: la sicurezza come sistema integratoOggi implementare sistemi di sicurezza che non comunichino tra loro significa implementare silos che disperdono informazioni preziose e non consentono di inquadrare l’esposizione al rischio nel suo complesso.Proofpoint propone un approccio olistico e integrato in cui la risorsa da proteggere è l’utente, e capirne l’esposizione al rischio è fondamentale.Antonio Ieranò, Evangelist-Cyber Security Strategy – Proofpoint Italy Related posts: No related…
Like this:
Like Loading...
World Economic Forum Risk Report 2022 is exciting reading. Being aware of the risk is necessary to address them and understand the landscape we live in. It is also a great way to see how risk perception changes year by year. Looking at the short-term global risk picture, we can see we have weather and climate; economic risks are not top of mind. We have “infectious diseases” to remind us that a pandemic can happen, and we have, some years now, “Cyber Security failure.” Since I work in the Cyber Security field, I have had, as evident, immediate interest in…
Like this:
Like Loading...
Nel post precedente ho iniziato a dissertare della gestione della posta elettronica soffermandosi sul problema annoso delle safelist (allowlist, whitelist o come preferite chiamarle). Non sarebbe una trattazione esaustiva se non affrontassi il duale delle safelist, le blocklist. Se ricordiamo la genesi della safelist questa è legata ai uno dei due problemi legati ai filtri di sicurezza che qui riporto per completezza: 1) il filtro non blocca qualcosa che dovrebbe bloccare (ci si riferisce a questa evenienza come falso negativo) The email Files 2) il filtro blocca qualcosa che non andrebbe bloccato (ci si riferisce a questa evenienza come falso…
Like this:
Like Loading...
Ok sotto il cappello degli email files inizierò a scrivere riflessioni semiserie (come mio solito) sugli errori ed orrori di gestione della posta elettronica. L’idea nasce da anni di militanza nel settore, ove ho realizzato 3 cose fondamentali: la maggior parte degli utilizzatori non sa cosa sia e come funzioni la posta elettronica la maggior parte degli amministratori non sa cosa sia e come funzioni la posta elettronica i “cattivi” hanno capito benissimo come funziona la posta elettronica ed approfittano dei punti 1 e 2 per farne uno dei veicoli più efficaci ed efficienti di attacco. Cercherò quindi in funzione…
Like this:
Like Loading...
Ok, lo ammetto, oggi è il mio ultimo giorno da 55enne, da domani si sblocca il livello 56. Se tra le cose buone di questo traguardo è che lo ho raggiunto, vi è anche il fatto di non essere obbligato a fare sunti o valutazioni della vita sin qui trascorsa, queste cose le lascio ai cinquantenni che ancora si credono giovani 🙂 Tra le cose cattive c’è che da domani, nei selettori dell’età delle ricerche online, sono definitivamente in area senior (di solito il limite superiore è 55) e quindi da domani mi devo aspettare marketing dedicato a montascale, dentiere,…
Like this:
Like Loading...
Cosa hanno in comune i click day, i disastri informatici dell’INPS, Immuni o le interfacce per registrarsi per sperare in un vaccino anticovid? Questi sono tutti aspetti dell’approccio italico alla digitalizzazione, un approccio che si basa su 3 pilastri granitici: evitare nella maniera più assoluta di contestualizzare l’idea digitale il digitale è la replica pedissequa di processi mal disegnati analogicamente nessuna progettazione tiene in conto la possibilità di errore ed i relitivi processi correttivi In altre parole la digitalizzazione è demandata ad ambiti che di digitalizzazione nulla comprendono, da cui i disastri annunziati di cui nessuno, per altro, sembra stupirsi….
Like this:
Like Loading...
You must be logged in to post a comment.