|
La cyber security richiede una crescente attenzione da parte di tutti. Aziende, istituzioni, cittadini. Non è eccesso di retorica dire che ne va del nostro futuro. Per questo motivo nasce una nuova iniziativa editoriale di Digital360: Cybersecurity360, di cui siamo lieti di porre alla sua attenzione la newsletter, che parte con una periodicità quindicinale.
In circa 20 articoli daremo ai nostri lettori ciò che bisogna sapere sulla cyber security. Non notizie, ma il senso complessivo di ciò che accade nel settore. E le informazioni essenziali per poter progettare, per sé e la propria azienda, un futuro “cyber sicuro”.
Il direttore responsabile, Alessandro Longo
|
|
|
|
|
|
|
Solo se la sicurezza informatica diventa forma mentis, di persone e aziende, possiamo sperare che non sia illusoria. E' una delle principali sfide a cui la società, il Paese, tutti noi siamo chiamati. Ecco perché. E qual è il nostro ruolo | | | |
|
|
|
|
|
|
|
|
Quale percorso un'azienda dovrebbe seguire per la tutela delle informazioni: tra normativa di riferimento, standard ISO, linee guida. Fino alla certificazione | | | |
|
|
|
|
La sicurezza informatica aziendale, o cyber security aziendale, può essere definita come l'insieme di prodotti, servizi, regole organizzative e comportamenti individuali che proteggono i sistemi informatici di un'azienda ed è fondamentale. Un decalogo delle strategie che un'impresa deve adottare per tutelarsi al meglio | | | |
|
|
|
|
I ransomware sono virus informatici che rendono inaccessibili i dati dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli. Vediamo tutto ciò che bisogna sapere per prevenire e difendersi | | | |
|
|
|
|
Il furto di denaro sulla carta di credito è il danno minore. Peggiori i danni alla reputazione e per utilizzo fraudolento del mio conto corrente, magari per fare reati. Ecco i rischi sottovalutati | | | |
|
|
|
|
I principi chiave per strutturare un processo di gestione dei fornitori centralizzato che tenga conto dei rischi dei rischi legati alla sicurezza delle informazioni | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PERCORSI DI LETTURA CYBER |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|