Le moderne organizzazioni di sicurezza informatica prevedono, all’interno del framework di controlli cyber, il “security by design”: l’obiettivo è quello di inserire i requisiti di sicurezza informatica nelle fasi iniziali della progettazione di nuovi prodotti e servizi. Vediamone le principali strategie e applicazioni
Intervista a Carola Frediani sul suo nuovo progetto, che punta a una cyber security divulgativa e raccontata. Perché l'awareness è importante, ma senza dimenticarsi la necessità di manager preparati
La VPN è vista come una delle tecnologie più semplici ed efficaci per contribuire alla cyber security di un’azienda. Eppure se ne sottovalutano alcune criticità che, al contrario, possono inficiarne la sicurezza
Un'analisi delle pronunce dell'ABF per capire fino a dove arriva la responsabilità dell'utente e dove inizia quella del prestatore di servizi di pagamento elettronico, nelle truffe basate su phishing e smishing
Questo è l'aspetto più importante che emerge da un rapporto Microsoft, che dimostra come anche gli attacchi di cyberwar contro l'Ucraina siano stati pianificati con largo anticipo. Le aziende possono ricavarne una lezione importante
Le ermetiche dichiarazioni di Elon Musk su come “rendere Twitter migliore”, seguite al comunicato stampa che ha accompagnato la notizia della chiusura dell’affare per l’acquisto del social network, ha fatto alzare più di un sopracciglio per i problemi privacy che potrebbero sorgere. Facciamo il punto
In attuazione del decreto Ucraina pubblicato lo scorso marzo, l’Agenzia per la Cybersicurezza Nazionale ha pubblicato la circolare che definisce i criteri per la diversificazione di prodotti e servizi tecnologici di sicurezza informatica utilizzati dalle amministrazioni pubbliche. Ecco le possibili implicazioni
Il trend dell'utilizzo di vulnerabilità 0-day rimane preoccupante, specie perché sono alla base delle minacce più subdole e micidiali. Il tempismo nella loro rilevazione rimane la migliore arma di contrasto, ma ci sono altri strumenti utili per proteggersi
Il punteggio di una vulnerabilità rappresenta il cuore del vulnerability management e, quindi, di un progetto di cyber security: cosa accadrebbe se non fosse più sufficiente?
Cybersecurity360 è la testata del gruppo Digital360 per la cyber security (sicurezza informatica), esplorata in tutti i suoi ambiti, tecnici e normativi.
Ricevi questa comunicazione perché ti sei iscritto/a alla Newsletter editoriale di CyberSecurity - The Outlook,
parte del NetworkDigital360 ed edita da ICTandStrategy S.r.l.
Le Contitolari del trattamento rispettano la tua privacy, puoi disiscriverti da questa newsletter cliccando qui.
Ti informiamo, inoltre, che ai sensi dell’art. 130, comma 4, del D.lgs. 196/2003 e s.m.i. – «Codice Privacy»,
puoi opporti fin da ora al trattamento dei Tuoi dati personali per finalità di marketing generico cliccando qui
oppure contattandoci in qualsiasi momento al seguente indirizzo e-mail: privacy@digital360.it.