Documenti full-text disponibili:
Abstract
Nel mondo della sicurezza informatica, le tecnologie si evolvono per far fronte alle minacce. Non è possibile prescindere dalla prevenzione, ma occorre accettare il fatto che nessuna barriera risulterà impenetrabile e che la rilevazione, unitamente ad una pronta risposta, rappresenta una linea estremamente critica di difesa, ma l’unica veramente attuabile per poter guadagnare più tempo possibile o per limitare i danni.
Introdurremo quindi un nuovo modello operativo composto da procedure capaci di affrontare le nuove sfide che il malware costantemente offre e allo stesso tempo di sollevare i comparti IT da attività onerose e sempre più complesse, ottimizzandone il processo di comunicazione e di risposta.
Abstract
Nel mondo della sicurezza informatica, le tecnologie si evolvono per far fronte alle minacce. Non è possibile prescindere dalla prevenzione, ma occorre accettare il fatto che nessuna barriera risulterà impenetrabile e che la rilevazione, unitamente ad una pronta risposta, rappresenta una linea estremamente critica di difesa, ma l’unica veramente attuabile per poter guadagnare più tempo possibile o per limitare i danni.
Introdurremo quindi un nuovo modello operativo composto da procedure capaci di affrontare le nuove sfide che il malware costantemente offre e allo stesso tempo di sollevare i comparti IT da attività onerose e sempre più complesse, ottimizzandone il processo di comunicazione e di risposta.
Tipologia del documento
Tesi di laurea
(Laurea specialistica)
Autore della tesi
Galletti, Thomas
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM509
Parole chiave
APT, enterprise, networking, malware, threat, management, data, breach, anomaly, detection, incident, response, managed, security, services
Data di discussione della Tesi
27 Marzo 2014
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Galletti, Thomas
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM509
Parole chiave
APT, enterprise, networking, malware, threat, management, data, breach, anomaly, detection, incident, response, managed, security, services
Data di discussione della Tesi
27 Marzo 2014
URI
Statistica sui download
Gestione del documento: