Mappa del sito - Cyber Security 360

Cultura cyber

Sicurezza delle reti aziendali, quale approccio per il Gdpr
Password manager: cosa sono, quali sono i migliori, come usarli e perché
Creare una password, i tre errori tipici da non fare
Dati personali a Facebook e Google, ecco che cosa stiamo sottovalutando
Banking Trojan, così rubano dai conti correnti in banca
Suelette Dreyfus speaks on Julian Assange e Wikileaks
Esperto di sicurezza informatica: che fa, come si diventa, quanto si guadagna
Cos'è la Cyber Resiliency e il ruolo delle startup
Internet delle cose nei processi aziendali, sfide e opportunità
Internet of Things: così può migliorare sicurezza e processi aziendali
Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale
CryptoLocker, cos'è, come si prende e come difendersi
J Michael Daniel (Obama's cyber security czar): "How to construct an effective Cyber Security Policy"
"Next Mobile Economy": la crescita passa dalla sicurezza dei dati, ecco come
AI e Cloud: consigli per la sicurezza delle applicazioni e dei dati personali
Cyber Threat Intelligence, cos'è e come aiuta la sicurezza aziendale
CISO: che fa e come si diventa Chief Information Security Officer
Evoluzione delle applicazioni: consigli per lo sviluppo sicuro del software
Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi
Neil Walsh (United Nations): "Cyber crime and terrorism, what we are doing to fight them"
Blockchain e GDPR: ecco come la tecnologia aiuta a proteggere i dati personali
Industrial IoT: la sicurezza informatica cruciale per garantire la sicurezza fisica
Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi
Cyber resilienza: ecco perché le aziende devono investire sempre più in sicurezza informatica
Jayson E Street, the hacker who breaks security to educate about cyber security
Network aziendali e machine learning: una nuova arma di protezione
Smart working, le insidie nascoste degli smartphone: guida alla sicurezza
Keren Elazari, Israel’s most famous hacker, discusses on women in tech and hacking
GDPR e data retention (conservazione dati): policy e linee guida per farla bene
Cybertech Europe 2018: ridefinire il concetto di cyber spazio
Security-by-design: strumenti e metodologie per lo sviluppo sicuro del software
Sicurezza dei dispositivi aziendali: best practice e figure di riferimento
Internet of Things e tecnologie di supporto: linee guida per garantire sicurezza
Intelligenza artificiale e sicurezza: creare un’etica per le macchine autonome
National Cyber Strategy: confronti tra USA ed Italia nel settore della cyber sicurezza
Migliorare le performance aziendali in mobilità, così è possibile: gli strumenti giusti
Francesca Spidalieri: “You must have strong female mentors in cyber security”
Cyber crimine, è boom di nuove minacce: i pericoli per le aziende vengono dall’interno
Cross-Site Request Forgery, così rubano la nostra identità online: come difendersi
White hacker: l’hacking etico come soluzione per mettere in sicurezza l’azienda
Sistemi di controllo industriale: il pericolo per la sicurezza aziendale arriva anche dalle tecnologie IoT
Software per la gestione della privacy: quali criteri seguire nella scelta per non correre rischi?
Cyber security e managed services: quando la sicurezza gestita diventa un asset per il business
Blockchain, i concetti base che reggono la sicurezza
Politics, emerging markets and cyber security: what could possibly go wrong?
Cyber security in azienda, diffondere la cultura della sicurezza informatica: ecco perché
L’intelligenza artificiale a difesa delle aziende: nuove strategie di cybersecurity
Wind Tre, cyber security: "Un approccio multidisciplinare per proteggere gli utenti, ecco come”
Industria e cyber security: la migliore strategia per proteggere le aziende
Nest2: “Sicurezza gestita in azienda grazie ai Managed Security Service Provider”
Aggiornamenti di sicurezza Windows dicembre 2018: correggere 38 vulnerabilità del sistema operativo
Wind Tre: “Il percorso verso l’innovazione è un percorso di cambiamento”
Indra: “la sicurezza non è un costo, ma un business enabler per le aziende”
InfoCert: “servono soluzioni certificate per garantire la sicurezza tecnologica e normativa della Industrial IoT”
TIM: “la security awareness è un aspetto fondamentale e importante di cyber security nelle aziende”
Data breach e business interruption, le nuove frontiere del cyber crime: quale lezione per le aziende
Password Checkup, così Chrome ci rivela se i nostri account sono stati compromessi
Lavoro e cyber security: le professioni nell'ambito della sicurezza informatica
Sicurezza Wi-Fi pubblico, linee guida Agid per PA ed esercenti
Sicurezza dei data center: buone regole di business continuity, resilienza e risk management
Networking e sicurezza, le soluzioni per la cyber security aziendale
5G e sicurezza: come gestirli per proteggere le vie di comunicazione del futuro
Dalla data quality alla data governance: gli strumenti per una gestione ordinata dei dati
Cyber security, technological impact and associated policy: the European strategy
Pathogens, viruses and national security: how can we prepare for endgame viral events? Can Cyber play a part?
The human being behind the Intelligence
Information Warfare, Network Warfare and Cyber Command: the US approach
The repentance of the former US most wanted cybercriminal
Wind Tre: “la nuova sfida è aggiungere valore ai dati nel pieno rispetto del GDPR”
The International Chamber of Commerce: fostering global cohesion in business, trade, security & development
On smart cities and innovation: the Palo Alto example (and on the importance of the African tech suite success)
Cybertech: “con l’evoluzione delle minacce, il presidio del SOC esterno diventa inevitabile”
Accesso just-in-time: i privilegi giusti, le risorse giuste, i motivi giusti
Whistleblower William Binney on the NSA, Surveillance & Russiagate
How Australia engages with international allies in global cyber space
How to tackle Internet governance and policy from a global perspective
She who fosters Russia - USA collaboration in cyber space
EU Cybersecurity Act: l’evoluzione del contesto certificativo per le aziende ICT
Think-tanks, strategy, geopolitics, cyber: the 21st century melting pot
Into the murky depths of human cyber security
Drug, crime and terrorism: how they connect to threaten our security
So you’re a massive telco vendor, a nation state or enterprise customer and you want to implement security: where to begin?
Corruption and financial (cyber) risk: the joys of the global financial structure
Cyber Security Parma
Hack the Planet! And lawyer up while you do
Cyber attacks and cyber crime: governments need a common agenda to fight them
How to find your calling by taking risks & travelling the globe
All about Bellingcat, the house of online intelligence investigation
Inside the digital & cyber agenda of the Polish Republic
Facebook e Revenge Porn: strumenti e soluzioni per contrastare il fenomeno
It’s all about the Supply Chain!
ItaliaSec Cyber Security Summit 2020
You want corruption investigations? Well that is what we gonna give you!
Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici
How can Technology play a part in enhanced Banking and Finance Transparency?
Covid-19 Contact-Tracing? You may have seen it mentioned once or twice in the media
Covid-19 Contact Tracing Discussion #2: app dissection and and safety of user data
Digital Society, Trust and Cybersecurity: The European Way of Life
Child Abuse, Domestic Violence, Crime: online abuse material increasing substantially due to Covid-19 lockdown measures
Stato della sicurezza informatica, in Italia e in Europa: mancano conoscenze e linee guida
Sviluppare competenze di cyber security nell’Unione Europea: risorse e strategie
How to successfully maintain operations in a crisis when said operations enable critical access to funds, Swisscard style
Tecniche di OSINT Intelligence, a caccia di “tracce finanziarie”: strumenti di analisi
The concept of dual-use and Italian National Security Strategy
Comunicazioni quantistiche: cosa sono e come funzionano le trasmissioni dati a prova di hacker
Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari
Criptofonini: cosa sono, come funzionano e i più sicuri
Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia
Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
Women in cybersecurity: ruolo chiave per l'innovazione e gli investimenti non solo nella sicurezza informatica
Sms truffa sfrutta il bonus bici e SPID di Poste Italiane per rubarci i dati
Trasformare la cyber security in opportunità di business: una visione imprenditoriale

Cybersecurity nazionale

La sicurezza che viene dal cloud: le 5 applicazioni principali
Professioni della difesa cyber, quanto è maturo il mercato del lavoro
Quanto costa il cybercrime alle aziende?
Information security & PMI
Industry 4.0: la sicurezza nell’IoT passa dall’Edge
Decreto italiano GDPR, i principali dossier in esame
Come rendere Blockchain un vero strumento di security
Cybercrime all’attacco dell’IoT: come proteggersi con soluzioni e alleanze
Coding & Hacking, ecco perché sono un nuovo modo di essere smart
DPO nel Gpdr (responsabile trattamento dati), chi è e che fa
Le competenze specifiche necessarie per la cybersecurity
Cyber Security: garantire la disponibilità dei dati tramite backup
Sicurezza e Industry 4.0, rischi e opportunità
DevSecOps, così garantisce software sicuri by default
Aziende lente a intercettare un attacco cyber, c'è un deficit di competenze
Cyber crime, così gli hacker fanno soldi attaccando le aziende
Una cyber security a 360 gradi, per essere figli protetti del presente
Outsourcing, come garantire sicurezza e privacy dei dati
Dpo nel GDPR: ruolo, funzioni e competenze del responsabile protezione dati
Automotive e IoT, ecco i rischi
Come diventare professionisti in cybersecurity
Hybrid cloud e open source: sempre più utili nell’era del GDPR
Penetration test, cos'è, come funziona e a che serve
Le principali minacce cyber security nel 2018, che c'è da sapere
Industrializzazione del cybercrime, così le minacce diventano globali
Il turismo italiano ha un problema di cyber security, ecco come rimediare
W3C e oltre, cos'è lo standard EmvCO Src e a che serve
Il GDPR è applicabile: adempimenti e sanzioni previsti
La cyber security riguarda tutti noi: ecco perché è necessario diffondere questa cultura
Phishing su social e dintorni, le ultime tendenze
Con IoT e Cloud, addio al perimetro aziendale: ecco le implicazioni cyber security
Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
Multicloud: le sfide per la sicurezza
Cyber security, perché deve diventare cultura di massa
Sicurezza informatica in Europa e in Italia: tutte le norme di riferimento
Secure Coding: regole e linee guida per lo sviluppo software sicuro
Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali
Cyber security: cos'è e come garantire la sicurezza dei sistemi informatici e delle reti
Cyber security e sicurezza digitale del Paese: a che punto siamo
Minacce digitali: creare un ecosistema di cyber security per rendere più consapevoli le aziende
ATM Security: come funzionano gli attacchi ai bancomat e come prevenirli
La perquisizione informatica: tecniche, norme e modalità operative
Prepararsi contro i grandi attacchi informatici: l'UE adotta il Law Enforcement Emergency Response Protocol
Smartphone Huawei, ecco i problemi di sicurezza dopo il blocco degli update Android e app Google
La mancanza di professionisti di cyber security in Italia: scenari e raccomandazioni
Cyber attacchi, ecco le minacce peggiori: il report Clusit 2020
5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici
Cyber security, tra percezione e consapevolezza: un gap da colmare soprattutto nel Sud Italia
Immuni, l’app di stato tra bug e falle ancora aperte: quali rischi per i diritti di tutti
Internet of Battlefield Things, l’IoT nel contesto militare: scenari e soluzioni di cyber security
Il nuovo CSIRT e la gestione centralizzata della difesa cyber: quali vantaggi
Lotta alle fake news: dal documento dell’UE al lavoro delle intelligence internazionali
Cyber security: i paesi più sicuri e perché è importante per l’economia globale
Per una cyber security moderna del Paese: i punti chiave
5G, rivoluzione tecnologica o nuova spy story? Chiariamo tutti i dubbi
Strategia europea per la sicurezza, ecco le priorità da affrontare
Guerra cibernetica (cyberwarfare): cos'è, presente e futuro, casi famosi
USA e Cina, lotta al predominio nella sicurezza dei dati: scenari di intelligence
WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione
Internet of Things e smart city: garantire la sicurezza di dati e piattaforme nel contesto “sensibile” della PA
5G e fibra ottica, il futuro delle reti strategiche e il “pericolo” Huawei
CyCLONe, la rete europea per la cyber difesa degli Stati membri: cos’è e come funziona
Cyberwar tra USA, Cina, Iran e Corea del Nord: quando lo Stato è al centro
Ecco il maggiore polo della cyber security in Italia, Colajanni: "Nostre PMI saranno più sicure"
Perimetro di sicurezza nazionale cibernetica, il primo decreto attuativo non fa primavera
Perimetro di sicurezza nazionale cibernetica: regole e criteri di attuazione
Perimetro cibernetico: le regole implementative dello scudo di sicurezza nazionale
Istituto Italiano di Cybersicurezza, un nuovo modello di protezione: lo avremo mai?
Il perimetro della cyber security e i rischi della crisi pandemica: i punti chiave

Eventi

IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
Samsung WoW Business Summit 2018

L'esperto risponde

GDPR: il DPO apre nuove opportunità di lavoro
Notifica data breach oltre il termine limite delle 72 ore
GDPR, quando il Titolare può definirsi consapevole di un data breach?
DPO, quando è obbligatorio? Risposte a dubbi comuni
La DPIA e consultazione preventiva al Garante
Gdpr, scegliere tra anonimizzazione o Pseudo Anonimizzazione dei dati
Come cifrare i dati in un database, la soluzione migliore
Gdpr e furto di pc aziendale: quando va notificato il data breach
Ransomware: pagare il riscatto permette di rientrare in possesso dei propri dati?
Gdpr, quale formazione dei lavoratori è ottimale?
WhatsApp: è sicuro usarlo in azienda?
Privacy by design e GDPR, soluzioni per proteggere i dati in azienda
Sistemi informativi e polizze: l’importanza degli aggiornamenti in ottica cyber insurance
Licenze software, le responsabilità in caso di danni: che dicono le norme
Difendersi dalle e-mail di fatture false contenenti malware: serve formazione per i dipendenti
Secure & Compliant Data Governance: politiche e linee guida
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare?
Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics
Nuovi device mobile per uso aziendale: quale scegliere per minimizzare il rischio data breach?
Rete aziendale sicura: quali misure tecniche adottare per prevenire eventuali intrusioni?
Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?
Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza
GDPR e registro dei trattamenti: ecco come redigerlo correttamente
Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria
Consenso e informativa col GDPR: le basi giuridiche per la compliance
Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?
Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?
GDPR e minori, gestire consenso e privacy sui social: che c’è da sapere
Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?
Fattura elettronica e privacy: partono le ispezioni del Garante
Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?
Cyber security in Sanità: best practice contro i data breach
Data protection, il (difficile) approccio by design al GDPR: linee guida
Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber
Proteggere i dati aziendali dai ransomware, che fare?
Prevenire il furto di dati aziendali da parte di dipendenti infedeli: quali misure di sicurezza adottare
Cloud ibrido: cos’è e perché è utile per l’infrastruttura IT aziendale?
PEC di aziende e pubbliche amministrazioni nel mirino dei banking trojan: come difendersi?
Utilizzare uno spy software in ambito aziendale: quali sono i limiti di liceità?
Sistemi IoT: quali sono le best practice per garantirne la sicurezza?
Garantire la sicurezza degli endpoint in azienda, i passaggi fondamentali
Vulnerabilità nel mondo IoT: usare protocolli cifrati per proteggere la confidenzialità dei dati in transito
Attacchi alla supply chain: cosa sono e come difendersi
Attacchi ai sistemi ICS: quali misure adottare per proteggere le reti di controllo industriale?
Sistemi di Customer Relationship Management: un prezioso asset aziendale da proteggere
Stuxnet, una minaccia costante per le infrastrutture critiche: come fronteggiarla?
L’importanza di una cyber insurance per proteggere l’azienda dai rischi informatici
Valutazione di impatto e calcolo del rischio: indicazioni pratiche di adeguamento al GDPR
Assicurare un’azienda contro il rischio cyber: ecco cosa bisogna sapere
Smart working e privacy: un possibile approccio per il controllo del lavoratore agile
GDPR, la guida EDPB sui problemi di competenza tra autorità privacy UE
Costi e sanzioni da violazioni del GDPR: qual è il perimetro di efficacia della polizza cyber?
ISO 27701 per la protezione dei dati personali: realizzare un Privacy Information Management System
"Il DPO deve essere dipendente dell'azienda affidataria dell'incarico": il Tar Lecce fa discutere
GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica
Gestire le richieste di esercizio dei diritti da parte degli interessati: criteri per il titolare del trattamento
Policy aziendale di sicurezza: best practice per definire direttive e diritti d’accesso ai dati
Smart working e virtualizzazione del desktop: quali consigli per lavorare da remoto in sicurezza?
Frazionare il rischio su più compagnie e prodotti assicurativi: non sempre è conveniente
Privacy e web conference: regole pratiche per una protezione effettiva dei dati personali
Nuove minacce cyber, i consigli per metterle in copertura nella stipula di una nuova polizza
Privacy Officer e DPO, ecco tutti i loro compiti in azienda
Enti no profit, regole GDPR per raccolta fondi e trattamento dati di donatori e benefattori
Revisione periodica della polizza cyber: quando e perché è utile effettuarla
Prodotti assicurativi cyber: quali parametri valutare per mettere a confronto le polizze
Privacy e biometria in ambito lavorativo: le condizioni di liceità del trattamento
Rischio cyber e copertura assicurativa: ecco gli attori aziendali coinvolti
Trattamento dati dei dipendenti: quali accorgimenti per il titolare del trattamento
Trasferimenti dati extra UE: la strategia dell’EDPS e gli impatti pratici per le aziende

Malware e attacchi hacker

Botnet in azienda, cosa sono e l'impatto di Gdpr/Nis
Password e altri sistemi di autenticazione, qualche consiglio utile
Ransomware, pagare o no? Che fare per il pagamento del riscatto
Attacco DDoS (Distributed Denial of Service): Cos'è, come fare, come difendersi
Rischi del phishing e truffe online: cosa si rischia se ci rubano l'identità
Guida al ransomware: cos'è, come si prende e come rimuoverlo
Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
Allarme crypto-mining: conoscere le minacce non basta
SDK, così sono veicolo di malware e rischio per i dati
Smartphone e sicurezza: tutte le minacce e come difendersi
Keylogger: cos'è, come eliminarlo, i migliori per Windows, Mac e cellulare
Phishing, cos'è e come proteggersi: la guida completa
Trojan Horse: cos'è, come funziona, come rimuoverlo ed evitarlo
Attacco Man-in-the-middle, tutti i modi possibili e come difenderci
Ddos, ecco i bersagli preferiti per quest'attacco
Fatture false via mail, malware per rubare dati bancari: come difendersi
Brute force: cosa sono, come fare e prevenire gli attacchi a forza bruta
Ransomware, Italia preda favorita: ecco i numeri e le sfide attuali
Cos'è il deep web e il dark web, cosa si trova e come si accede: tutte le istruzioni
Trojan Gootkit, aziende e PA italiane sotto attacco: come difendersi
Fogli Excel col malware: i consigli per non cadere nella trappola
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
Dati personali a rischio in migliaia di app, è allarme: proteggiamoci così
WannaCry, cos'è, come funziona e come difendersi dal ransomware che ha fatto piangere il mondo
I rischi dell'internet delle cose (Iot): che c'è da sapere per la sicurezza informatica dei dispositivi connessi
Security awareness dei dipendenti: il nuovo valore per mettere in sicurezza l'azienda
WPA3, il Wi-Fi ora è a prova di attacchi: i dettagli del nuovo protocollo
Da WEP a WPA3, Wi-Fi sicuro nei luoghi pubblici: così cambia il sistema d'autenticazione
Mezzo milione di attacchi DDoS al mese, ecco il senso di una minaccia che tocca tutti
Petya e NotPetya, i ransomware: cosa sono e come rimuoverli
Requisiti di sicurezza informatica per software sicuri in aziende e PA: le regole
Social botnet: cosa sono e come costruirne una su Twitter
Sicurezza software e vulnerabilità informatiche, che c’è da sapere
Chris Roberts, hacker extraordinaire: “If you can hack planes, the CIA and FBI ask you how it’s done"
Incident response plan: cos’è e perché serve alla GDPR compliance aziendale
Sicurezza aziendale: investire sulla tecnologia, ma anche su processi e persone
Mining di criptovalute malevolo: cos'è, come funziona e come difendersi
La finta mail DHL ruba dati di utenti e aziende: allarme in Italia
Microcontrollori col trojan: ecco la nuova minaccia per le aziende
Truffa dell’ICO: cos’è e come difendersi dalla più grossa frode in cryptovalute
Reati informatici: quali sono e che cosa si rischia
Mobile Banking Trojan: così spiano gli SMS delle banche
Malware fileless: cosa sono e come difendersi dai virus "invisibili"
Il machine learning a supporto della cyber security: alcuni esempi
Attacco a TSMC: i danni e le minacce per le aziende