|
|
|
Prosegue l’iter approvativo del Data Privacy Framework che è destinato a prendere il posto dell'U.S. Privacy Shield invalidato dalla Corte di giustizia dell'Unione europea con la celebre sentenza Schrems II. Ci sono ancora nodi da sciogliere ma la strada è tracciata | | | |
|
|
|
|
Le tecniche di attacco evolvono più velocemente di quelle di difesa ma la blockchain si presta a introdurre un paradigma che porta in svantaggio gli attaccanti. L’implementazione, è vero, può essere complessa ma il risultato vale lo sforzo | | | |
|
|
|
|
EDPB interviene in merito a varie questioni relative al trasferimento di dati all'estero. Ha pubblicato due linee guida il 24 febbraio e il 28 febbraio ha pubblicato un parere non vincolante sul nuovo accordo di adeguatezza Usa-UE, con rilievi e timori. Ecco quali spunti trarne | | | |
|
|
|
|
Diamo uno sguardo alle minacce informatiche note ed emergenti evidenziate dai report di security dei team di analisi e intelligence di alcuni dei maggiori vendor di security. Dove non mancano le sorprese | | | |
|
|
|
|
L'azienda, che spazia dalle raccomandate ai servizi bancari e assicurativi fino alla telefonia e bollette energetiche, ha basato la sicurezza informatica su quattro pilastri. Ecco come si protegge in un'era di crescenti minacce cyber e di tensioni geopolitiche | | | |
|
|
|
|
|
|
Approfondimento sui corsi che affrontano le strategie e la gestione della cyber sicurezza ma anche la protezione delle infrastrutture critiche, per essere preparati al contesto mutevole dello scenario digitale influenzato da dinamiche di ostilità di tipo ibrido | | | |
|
|
|
|
Molti dei corsi di I o II livello delle maggiori università italiane offrono discipline di studio e impostazione formativa diversificata fra loro con un orientamento di studio teorico e/o esperienziale. Analizziamone qualcuno nel dettaglio | | | |
|
|
|
|
La Cyber Security Italy Foundation, il competence Center Cyber 4.0 del MISE e le università ad esso associate hanno avviato percorsi di studio per contribuire concretamente allo sviluppo di una solida e concreta cultura alla cybersicurezza. E se ne è parlato anche alla Camera | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|