Prioritizzare i controlli di sicurezza informatica in azienda: best practice

Prioritizzare i controlli di sicurezza informatica consente di orientare in maniera semplice la postura cyber dell’azienda: in questo senso, i 18 controlli creati dal Center For Internet Security offrono un modello semplice, conciso e adattabile alla singola realtà con le Continue reading Prioritizzare i controlli di sicurezza informatica in azienda: best practice

Da Twitter a Garmin, ecco le infrastrutture critiche di cui ignoravamo l’esistenza. L’analisi di Giustozzi

Oggigiorno la resilienza globale non dipende più solo dal funzionamento di quelle che da sempre identifichiamo come infrastrutture critiche (acqua, energia, trasporti) ma anche da piccole e talvolta oscure realtà, spesso private, che non percepiamo come vere e proprie infrastrutture Continue reading Da Twitter a Garmin, ecco le infrastrutture critiche di cui ignoravamo l’esistenza. L’analisi di Giustozzi

A Legion of Bugs Puts Hundreds of Millions of IoT Devices at Risk

The so-called Ripple20 vulnerabilities affect equipment found in data centers, power grids, and more. SECURITY EXPERTS HAVE warned for years that the drive to connect every device imaginable to the internet would offer a bonanza for hackers. Now researchers have found that Continue reading A Legion of Bugs Puts Hundreds of Millions of IoT Devices at Risk

CISO as a Service, un nuovo modo di intendere la sicurezza delle informazioni

La nuova figura professionale del CISO as a Service può essere molto conveniente soprattutto per le PMI in quanto offre la possibilità di svolgere la propria attività in maniera “condivisa” tra più aziende, garantendo comunque professionalità e competenze tecnologiche in Continue reading CISO as a Service, un nuovo modo di intendere la sicurezza delle informazioni

Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia

Mauro Bellini Per affrontare la blockchain, occorre fare riferimento ad alcuni temi apparentemente molto diversi tra loro: prima di tutto,  il concetto di fiducia troveremo ripetuto spesso in questo servizio, in concetto di responsabilità e quello di comunità.  Accanto a questi Continue reading Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia

Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Un’analisi sulle principali 100 banche S&P Global evidenzia anche che un’applicazione di web banking su 4 non è protetta da firewall, e 7 su 100 hanno vulnerabilità note da anni Di Daniele Lazzarin – 27 Ago 2019 I ricercatori della piattaforma di security Continue reading Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Servizi cloud e compliance GDPR: obblighi e soluzioni

I servizi cloud comportano sensibili vantaggi in termini di rapidità e ottimizzazione dei costi, ma richiedono ai titolari, in caso di trattamento di dati personali, un’accurata gestione degli aspetti di compliance al GDPR. Ecco le soluzioni per la scelta del Continue reading Servizi cloud e compliance GDPR: obblighi e soluzioni

Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

Le opportunità per i giovani con competenze tecnologiche non mancano, ma nel mondo iperconnesso bisogna porre la massima attenzione alla sicurezza e all’impatto sociale delle tecnologie: è in sintesi il messaggio che Chuck Robbins, CEO di Cisco, ha lanciato alla Continue reading Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

Modello vettoriale per i Sistemi di Sicurezza delle Informazioni

A cura di:  Stefano Gorla La sicurezza dei dati e delle informazioni, è un asset fondamentale e strategico per le organizzazioni. I dati, e la loro gestione, sono la parte più importante e più critica delle organizzazioni. All’interno delle organizzazioni, intese Continue reading Modello vettoriale per i Sistemi di Sicurezza delle Informazioni