La ISO 27001 nella piccola azienda: un caso di successo Introduzione La sicurezza informatica è un tema sempre più importante per le aziende di tutte le dimensioni, comprese le piccole e medie imprese (PMI). Le PMI sono spesso bersaglio di attacchi informatici perché non dispongono delle stesse risorse e competenze delle grandi aziende per proteggersi. […]
In un precedente articolo parlavamo del framework per la gestione dei sistemi informativi denominato Cobit 5 Ma cosa è Cobit 5? Andiamo a scoprirlo. COBIT 5 è un framework di governance e gestione dell’Information Technology (IT) che aiuta le organizzazioni a massimizzare i benefici dell’IT e a minimizzare i rischi ad esso associati. Si basa […]
In un precedente articolo abbiamo accennato a diversi framework di sicurezza per adeguarsi alle normative consigliate dalla UE. In questo articolo andremo a fare una piccola spiegazione della normativa ISO 27001. La norma ISO 27001 serve a definire e implementare un Sistema di Gestione della Sicurezza delle Informazioni (SGSI) all’interno di un’organizzazione. In parole più […]
Lo scenario attuale vede un aumentare esponenziale dei rischi cyber. L’Unione Europea ha quindi deciso di aumentare la capacità di resistenza, resilienza e risposta per alcuni settori ritenuti critici ed essenziali sia dell’Unione che dei singoli Stati membri, comprendendo sia le aziende private che la PA, maggiormente esposta. Non è la prima direttiva in questo […]
Come è noto leggendo qualsiasi quotidiano o blog le minacce informatiche a livello globale sono aumentate di molto negli ultimi anni. Non passa nessun giorno senza che si abbia notizia di qualche intrusione. E le intrusioni di cui si viene a sapere sono solo la punta dell’iceberg di quello che effettivamente succede. E sicuramente aumenteranno […]
In un precedente articolo avevamo introdotto il problema di un attacco informatico ai sistemi aziendali, parlando soprattutto di uno dei più impattanti, il ransomware. In realtà i problemi possono essere tanti e vanno comunque previsti ed analizzati in un ottica di prevenzione per grantire i tre cardini della sicurezza informatica: riservatezza, integrità e disponibilità delle […]
Da un pò di tempo l’Italia è tra le prime nazioni al mondo per attacchi Ransomware con criptazione dei dati e conseguente richiesta di riscatto per riavere i propri dati e che non vengano pubblicati nel darkweb. Non passa giorno che non venga notificato un attacco del genere ad istituzioni private e/o pubbliche, anche di […]
Dopo i primi due articoli ( IMAP | CIFS ) oggi vedremo come permettere l'autenticazione su Alfresco tramite LDAP utilizzando le credenziali Active Directory. Per fare questo è necessario configurare il file /alfresco/tomcat/shared/classes/alfresco-global.properties aggiungendo le seguenti righe: ### The default authentication chain ### # authentication.chain=alfrescoNtlm1:alfrescoNtlm authentication.chain=alfinst:alfrescoNtlm,passthru1:passthru A questo punto bisogna posizionarsi dentro la cartella /alfresco/tomcat/shared/classes/alfresco/extension […]
In un precedente articolo, primo di una serie che fornirà alcuni piccoli e semplici consigli e configurazioni per la piattaforma di Gestione Documentale Alfresco, abbiamo analizzato la possibilità di navigare all'interno della struttura di Alfresco via IMAP. Nelle prossime righe invece vedremo come utilizzare la condivisione CIFS di Alfresco ed accedere al repository come disco […]
Alfresco, piattaforma per la gestione documentale di cui abbiamo già parlato, include tra le sue funzioni base la possibilità di accedere al repository attraverso il protocollo IMAP, utilizzando perciò un comune client di posta elettronica. Questa funzionalità non è abilitata di default, ma è necessario procedere aggiungendo poche righe di configurazione al file [ALFRESCO_HOME]/tomcat/shared/classes/alfresco-global.properties : […]