+39 06 9040661
INFO@GESCA.IT

sicurezza informatica


strong authentication

PSD2 e strong authentication: un altro passo verso la protezione di dati e informazioni sensibili. L’Unione Europea ha determinato un nuovo standard per l’accesso ai servizi di pagamento, che renderà le transazioni ancora più sicure. Da quest’anno scatta l’obbligo della strong authentication. Vediamo di cosa si tratta.

Continue Reading


2020 pandemia e tecnologia

Il 2020 sarà ricordato per sempre come l’anno della pandemia. Sarà, però, anche considerato come l’anno in cui la tecnologia è stata assoluta protagonista di molti cambiamenti: dallo smart working alla didattica a distanza, passando per la ricerca scientifica e l’e-commerce. Ripercorriamo insieme i fatti salienti del 2020.

Continue Reading


attacchi ransomware sanità

È notizia di pochi giorni fa che si starebbero preparando una serie di attacchi ransomware alle strutture sanitarie, statunitensi e non solo. L’obiettivo è sempre quello di chiedere un corposo riscatto per decriptare i dati, ma in questo periodo di picco della pandemia, le conseguenze potrebbero essere ben più gravi delle perdite economiche.

Continue Reading


sicurezza cyber attacks

In questi giorni la parola sicurezza viene ripetuta come un mantra. La vita quotidiana, privata o lavorativa che sia, deve essere all’insegna del rispetto di quelle che sono ancora definite “regole”, ma che di fatto sono delle nuove abitudini, che ci accompagneranno d’ora in avanti. E di sicurezza si parla certamente a proposito di lavoro, in presenza o da remoto.

Continue Reading


sicurezza informatica smart working

Parliamo di sicurezza informatica e smart working. La fase 2 è (si spera) al termine. Progressivamente, le aziende torneranno alla “normalità”. Alcune archivieranno l’esperienza dello smart working come mossa tattica, legata al momento di emergenza; altre, lo struttureranno meglio, implementandolo nella propria organizzazione. Ma nel frattempo, durante il picco di lavoro da remoto, cosa è successo a tutte le informazioni che sono circolate attraverso la rete dai sistemi aziendali? I dati sono (rimasti) al sicuro?

Continue Reading