12 Aprile 2019

Sicurezza e selezione del personale

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In merito di selezione del personale, la ISO/IEC 27001 e la ISO/IEC 27002 […]
10 Aprile 2019

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del […]
9 Aprile 2019

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a […]
8 Aprile 2019

I codici di condotta: un’occasione da cogliere

L’inquadramento normativo Ci siamo già occupati, almeno in parte, dei codici di condotta[i] previsti dall’art. 40 del Reg. UE 2016/679 (GDPR) e li abbiamo collocati nella normativa secondaria che i titolari ed i responsabili del trattamento dei dati […]

ULTIME NOTIZIE

12 Aprile 2019

WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

La potente piattaforma WatchGuard Cloud consente ai fornitori di soluzioni IT di implementare e scalare rapidamente servizi di sicurezza per aumentare l’efficienza operativa e massimizzare la redditività WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e […]
11 Aprile 2019

Cyber Crime Conference 2019 – Aperte le Iscrizioni

La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che […]
8 Aprile 2019

Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

Anche le organizzazioni smart possono essere fuorviate da dati non protetti, dall’evoluzione delle minacce informatiche e dalla conformità al GDPR I team esecutivi aziendali spesso non sono in contatto con i loro reparti IT e di […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy