|
|
|
Serve un cambio di paradigma per progettare e realizzare audit congiunti tra DPO e CISO, in grado di unificare le verifiche, ottimizzare le risorse e rafforzare la postura di sicurezza dell’intera organizzazione. Ecco una buona prassi che rappresenta un segno distintivo di maturità | | | |
|
|
|
|
Il Signalgate ha messo in evidenza una delle contraddizioni più insidiose della nostra epoca digitale: l’uso di strumenti concepiti per garantire il massimo livello di riservatezza che, se utilizzati in modo disinvolto o privo di consapevolezza, finiscono per diventare l’innesco di incidenti di portata potenzialmente enorme | | | |
|
|
|
|
Il concetto di fiducia è stato alla base di famosi attacchi informatici del passato, dal fiasco di Sony-DRM al caso Stuxnet fino a Riot Vanguard. Oggi sarebbe opportuno riflettere a chi decidiamo di concedere la fiducia, in termini digitali, fornendogli le “chiavi” dei nostri sistemi | | | |
|
|
|
|
I diversi tipi di virtualizzazione applicabile ottimizzano l'efficienza nell’uso delle risorse fisiche, riducendo i costi e migliorando la scalabilità. Ecco come scegliere la tecnologia più adatta e i vantaggi per il business | | | |
|
|
|
|
Lazio, Lombardia, Sicilia e Campania sono le regioni più nel mirino. Superano la soglia dei 2 milioni le segnalazioni di esposizioni di dati solo nell'ultimo anno. Ecco i dati emersi dall'Osservatorio Cyber del Crif 2024 e l'opinione degli esperti | | | |
|
|
|
|
|
|
Ottobre 2025 segnerà la fine del supporto ufficiale per Windows 10. Scopri i rischi per la sicurezza, le strategie di migrazione e le alternative disponibili per proteggere i tuoi sistemi. Una guida completa per aziende e privati per affrontare con sicurezza questa transizione tecnologica | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Torna la truffa del doppio SPID che mira all'autenticazione sui portali della PA mediante identità digitali create con documenti rubati di cittadini italiani. Il rischio è quello di vedersi sottrarre rimborsi e accrediti fiscali. Ecco di cosa si tratta e come mitigare il rischio | | | |
|
|
|
|
Sono due le vulnerabilità scoperte e possono causare alterazioni nel funzionamento dei sistemi anticollisione in uso nei velivoli di aviazione civile. Ecco come sono state rilevate e perché le patch sono urgenti | | | |
|
|
|
|
Il generale Tim Haugh, direttore della National Security Agency (NSA) e del Cyber Command statunitense, è stato improvvisamente sollevato dal suo incarico, suscitando preoccupazioni bipartisan e interrogativi sulle motivazioni dietro questa decisione, che potrebbe preludere alla separazione delle due agenzie strategiche | | | |
|
|
|
|
La mancata disattivazione dell’account di posta elettronica del dipendente ed il reindirizzamento della posta in entrata su altro account aziendale, dopo la cessazione del rapporto di lavoro, è in contrasto con i principi di necessità e minimizzazione del Gdpr. Ecco come bilanciare un equilibrio tra la privacy personale e gli obblighi professionali | | | |
|
|
|
|
È allarme per la sempre maggiore diffusione della piattaforma di phishing as a service Lucid, che offre agli attori delle minacce un pacchetto pronto all’uso per colpire gli utenti iOS e Android aggirando i tradizionali filtri antispam degli SMS. Che c’è da sapere e i consigli per difendersi | | | |
|
|
|
|
|
|
|
|
16 aprile
Rendi l'AI una realtà nella tua azienda: soluzioni custom e ready to use
|
|
|
|
|
|