|
|
|
Con il cloud “sublimano” dati, processi, business e rischi: si accorciano le distanze tra fornitori e fruitori di servizi, ma aumentano le vulnerabilità sfruttate durante incidenti di sicurezza. Ecco una guida per affrontare il problema nel migliore dei modi, nel giusto compromesso tra sicurezza e usabilità | | | |
|
|
|
|
Analizziamo le procedure da seguire per effettuare una corretta analisi dei rischi e valutare le misure tecniche e organizzative da mettere in atto | | | |
|
|
|
|
Tra i nuovi adempimenti in materia di protezione dei dati personali introdotti dal GDPR, c’è quello relativo al data breach. Ecco come procedere all’analisi dei rischi per reagire correttamente ad una eventuale emergenza | | | |
|
|
|
|
Wi-Fi Alliance, l'organizzazione che presiede lo sviluppo dei protocolli per la banda larga senza fili, ha rilasciato un nuovo standard per le connessioni wi-fi che andrà a rimpiazzare il vecchio e compromesso WPA2. Ecco tutto quel che c'è da sapere | | | |
|
|
|
|
Migliaia di applicazioni per Android e iOS usano database in cloud per memorizzare, in chiaro, password, user ID, posizione e, in alcuni casi, anche le transazioni finanziarie. I dettagli per mettere in sicurezza il nostro smartphone | | | |
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In this second “Secure in Mind” podcast episode, Nick Kelly speaks with J Michael Daniel, President Obama’s Cyber Security Czar, on the importance of constructing an effective Cyber Security Policy, for Cybersecurity360.it | | | |
|
|
|
|
|
|
|
|
Il 2018 è l'anno della sicurezza informatica: da maggio le norme dell'Unione europea sono operative in tutti gli stati membri. Una cornice di riferimento sulla cybersecurity costituita da due regolamenti e due direttive, entro cui si collocano tutte le leggi e le applicazioni nazionali | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Cisco Talos ha fornito un tool gratuito per liberare i file criptati da Thanatos. Da questa storia però le aziende possono trarre numerose lezioni. Eccole | | | |
|
|
|
|
|
|
|
|
PERCORSI DI LETTURA CYBER |
|
|
|
|
Sono 483.910 gli attacchi DDoS registrati secondo l’Active Threat Level Analysis System (ATLAS) di Netscout Arbor nel mese di maggio […] | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Le tecnologie mobili stanno cambiando il modo di lavorare (e di vivere), per questo motivo si può parlare di ingresso in una nuova era. Che però rischia di essere problematica se non assistita da adeguate tecnologie di sicurezza. Questa è la visione Samsung, realizzata con le tecnologie Knox. Vediamone il senso | | | |
|
|
|
|