|
Per la realizzazione di progetti complessi come quelli aerospaziali e di fisica è opportuno implementare un processo formale mediante il quale identificare, analizzare e valutare i requisiti di sicurezza minimi. Ecco come procedere usando i principi di ingegneria dei requisiti | | | |
|
|
|
|
Il protocollo di sicurezza HTTPS consente di ottenere la compliance al GDPR per il sito della propria azienda e rispettare così il principio di accountability introdotto dal Regolamento UE. Ecco in che modo | | | |
|
|
|
|
I cyber criminali hanno iniziato ad utilizzare i microcontrollori programmabili per diffondere trojan e violare dispositivi connessi a Internet. Ecco come riconoscere questo tipo di attacco e le linee guida per la sicurezza nelle aziende | | | |
|
|
|
|
Vengono definiti reati informatici tutti quei crimini commessi grazie all'utilizzo di tecnologie informatiche o telematiche. In Italia, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica: ecco tutto quel che c'è da sapere | | | |
|
|
|
|
L’adeguamento al Regolamento europeo sta creando non pochi grattacapi a molte attività professionali, in particolare di quattro ambiti: studi dentistici, amministratori di condominio, agente in attività finanziaria e franchising. Ecco i consigli per risolvere i problemi più comuni riscontrabili nel raggiungere la GDPR compliance | | | |
|
|
|
|
|
|
I servizi di cloud file sharing sono sempre più diffusi soprattutto in ambito aziendale con alti rischi in termini di privacy e protezione dei dati. Ecco come adottare le giuste misure di sicurezza su Dropbox e Google Drive per evitare data breach | | | |
|
|
|
|
|
|
|
|
|
|
|
|
PERCORSI DI LETTURA CYBER |
|
|
|
|
Nella battaglia quotidiana fra aziende e cybercriminalità, le prime possono avvalersi oggi di nuovi strumenti di protezione dalle minacce basati […] | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|