|
Ecco come si articola il sistema di sorveglianza introdotto dal Regolamento DORA e in quali sanzioni incorrono i fornitori terzi critici di servizi TIC | | | |
|
|
|
|
La decisione dell’Unione Europea in merito alla limitazione di utilizzo dell’app di TikTok da parte dei propri dipendenti, per quanto possa dare sensazione, rappresenta una condizione normale in un’organizzazione che valuta nel proprio contesto la cyber sicurezza. Ecco perché | | | |
|
|
|
|
L’ACN ha reso noto il Manuale operativo di attuazione della Misura #82 con le metriche di valutazione della strategia nazionale di cybersecurity: grazie a specifici indicatori (KPI) consentiranno di misurare l’attuazione e il potenziamento del perimetro di sicurezza nazionale. Ecco tutti i dettagli | | | |
|
|
|
|
Il furto di dati è sempre stata una delle minacce principali per le aziende e le organizzazioni. Occorre, inoltre, tener presente che, quando il data leak accade, i dati rubati non scompaiono e ciò potrebbe avere non poche implicazioni. Vediamo quali e perché | | | |
|
|
|
|
Hanno pesato mesi di attriti tra Baldoni e il nuovo Governo. Adesso però c'è da augurarsi che questa fase di passaggio - già circolano diversi nomi come sostituti di Baldoni - sia gestita in poco tempo e con responsabilità | | | |
|
|
|
|
|
|
|
|
Nel primo anno del conflitto tra Russia e Ucraina lo strumento informatico sta ricoprendo un ruolo di secondo piano. Ma la risonanza mediatica delle attività cibernetiche è stata un volano per la diffusione di una maggiore consapevolezza sul tema. Facciamo il punto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L'anteprima del Rapporto Clusit, che sarà ufficialmente presentato il 14 marzo in apertura del Security Summit, evidenzia un aumento degli attacchi - e in particolare di quelli gravi - sia a livello mondiale che in Italia: ecco cosa è emerso dall'analisi degli esperti | | | |
|
|
|
|
Le email truffa indirizzano le vittime a una versione fake di ChatGPT che promette loro di arricchirsi grazie all'intelligenza artificiale. I consigli per mitigare i rischi | | | |
|
|
|
|
Stavolta i Ddos di Noname057 si sono infranti contro le nuove difese dei siti che hanno provato a buttare giù: ministero del lavoro, Consiglio superiore della magistratura (Csm) e - di nuovo - Carabinieri e Gruppo Tim. Ecco perché e perché è comunque utile parlarne | | | |
|
|
|
|
Sec, Esma e Consob stanno studiando se inserire la resilienza ai rischi cyber nella reportistica periodica delle società quotate. L'opinione degli esperti | | | |
|
|
|
|
Aruba Networks ha pubblicato un security advisory per informare i clienti su sei falle critiche che affliggono molteplici versioni di ArubaOS. Ecco come mitigare i rischi | | | |
|
|
|
|
Sono state risolte due importanti vulnerabilità nei telefoni VoIP di Cisco. Gli aggiornamenti sono disponibili e sono l'unico metodo per sanare il problema. Se non si installano prontamente, c’è il rischio di un accesso abusivo al pannello di gestione Web e l’indisponibilità dei dispositivi | | | |
|
|
|
|
È tornato sulla scena del cyber crimine RIG EK, il kit di exploit che sfrutta vecchie vulnerabilità di Internet Explorer (ancora largamente usato per la compatibilità con i siti legacy ottimizzati per questo browser) per ottenere l'accesso ai computer target e poi rivenderlo ad altri attori criminali. Ecco che c’è da sapere | | | |
|
|
|
|
|
|
Molti dei corsi di I o II livello delle maggiori università italiane offrono discipline di studio e impostazione formativa diversificata fra loro con un orientamento di studio teorico e/o esperienziale. Analizziamone qualcuno nel dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 9 MARZO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 22 MARZO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 23 MARZO 2023, ORE 9:00 | | | |
| |
|
|
|
|
WEBINAR - 30 MARZO 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|