L’ultima settimana del #Cybermese è il momento in cui ti ricordiamo di mettere la sicurezza informatica al primo posto in qualsiasi progetto IT, per il semplice motivo che provare a modificarla in seguito è una partita persa (oltre che costosa e frustrante).
Ascoltate questi quattro podcast di esperti della Sophos Security SOS Week di quest’anno e imparate dai migliori! Per ogni traccia audio vengono fornite le trascrizioni.
1. Malware – La storia infinita.
Paul Ducklin e Fraser Howard, Director of Threat Research, SophosLabs
Il malware, purtroppo, è qui per restare. Fraser spiega come evolvono le minacce, come i ricercatori si tengono al passo con il malware e cosa possiamo fare come comunità per rendere la vita più dura ai criminali informatici.
2. Come proteggersi dagli attacchi alla Supply Chain
Paul Ducklin e Chester Wisniewski, Principal Research Scientist, Sophos
I grandi attacchi informatici di quest’anno su Kaseya e SolarWinds ci ricordano quanto sia difficile difendersi dagli attacchi alla supply chain. Chester spiega come tenere il rischio sotto controllo.
3. L’assicurazione informatica aiuta o ostacola la criminalità online?
Paul Ducklin e Dr Jason R.C. Nurse, Associate Professor (SL) in Cybersecurity, University of Kent
Alcune persone esaltano la propria assicurazione informatica, perché ha salvato la loro attività dal collasso dopo un attacco informatico. Altri accusano gli assicuratori informatici di assecondare la criminalità pagando richieste di ransomware. Jason spiega perché la verità stia nel mezzo e ti consiglia come ottenere il massimo da qualsiasi cyber polizza in tuo possesso.
4. Red Team, Blue Team – La coppia perfetta?
Paul Ducklin e Michelle Farenci, Information Security Engineer, Sophos
Michelle ha un incarico affascinante e difficile: una professionista della sicurezza informatica all’interno di un’azienda di sicurezza informatica! Spiega perché pensare come un attaccante ti rende un difensore migliore.
Accedi alle sessioni da questo link e diventa un esperto sui temi più attuali della sicurezza informatica.
Lascia un commento