Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2
Notizie

Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2

In un mondo sempre più connesso e digitalizzato, le innovazioni tecnologiche stanno cambiando radicalmente il modo di comunicare e di gestire i processi di business. A livello comunitario e nazionale è inoltre in corso un grande lavoro di normalizzazione e standardizzazione della Cybersecurity al fine di rendere i servizi digitali più resilienti ed aumentare la…

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza
Articoli | Cyber Security

Email Security: Tipologie di attacchi veicolati tramite email e pratiche di sicurezza

Spam Anche note con l’acronimo UCE (Unsolicited Commercial Email), sono messaggi pubblicitari indesiderati inviati tendenzialmente a un elevato numero di utenze. Gli spammer e i cybercriminali con l’invio di mail di spam hanno l’obiettivo di: Raccogliere informazioni dai destinatari; Diffondere codice malevolo; Può essere considerato come spam anche tutto ciò che proviene da un’utenza sconosciuta…

Third parties, che ruolo giocano nella sicurezza aziendale e la necessità di definire una nuova metodologia a livello di industry sulla supplier security
Articoli | Cyber Risk

Third parties, che ruolo giocano nella sicurezza aziendale e la necessità di definire una nuova metodologia a livello di industry sulla supplier security

La gestione del rischio relativo alle terze parti sta diventando un aspetto sempre più importante e delicato per chi si occupa di Cyber Security. Il motivo è molto semplice: la gestione del rischio sugli asset interni al proprio perimetro seppur molto complessa, anche in realtà molto strutturate e di grandi dimensioni ha raggiunto un approccio…

22° Forum ICT Security: Esplora le Frontiere della Cybersecurity
Notizie

22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

Il Forum ICT Security 2024 si terrà il 23 e 24 ottobre a Roma, un evento imperdibile per tutti gli esperti e i professionisti del settore. Questo evento ha da sempre attratto il top management di industrie e aziende, offrendo un’opportunità unica di confronto con istituzioni, ricercatori ed esperti indipendenti. L’edizione di quest’anno promette di…

Precedenti emblematici: il caso Mered e la sentenza di primo grado sul caso di Garlasco
Articoli | Digital Forensic

Precedenti emblematici: il caso Mered e la sentenza di primo grado sul caso di Garlasco

Al pari delle altre prove scientifiche, la digital evidence esige di essere trattata con estrema cura e valutata con particolare attenzione. Il fatto che l’elemento probatorio sia il frutto di un procedimento scientifico non significa di per sé che sia sicuramente attendibile; o meglio, sebbene scientificamente attendibile, non dimostra automaticamente che un soggetto abbia realizzato…

No Secure SDLC, No Party. Perchè è fondamentale implementare la sicurezza in ogni fase del Ciclo di Vita del Prodotto
Articoli | Cyber Security

No Secure SDLC, No Party. Perchè è fondamentale implementare la sicurezza in ogni fase del Ciclo di Vita del Prodotto

“La sicurezza è un processo, non un prodotto. I prodotti offrono una certa protezione, ma l’unico modo per fare business in modo efficace in un mondo insicuro è mettere in atto processi che riconoscano l’insicurezza intrinseca nei prodotti.” Questa citazione, tratta dal saggio di Bruce Schneier intitolato “Il Processo della Sicurezza” scritto nel 2000, riassume…

Email Security: Cyber Kill Chain come modello di Difesa
Articoli | Cyber Security

Email Security: Cyber Kill Chain come modello di Difesa

Per comprendere come difendersi da potenziali attacchi malevoli è necessario studiare come questi avvengano. Per fare ciò, esistono diversi modelli, tra questi uno dei più noti ed utilizzati è quello della “Cyber Kill Chain” ideato da Lockheed Martin nel 2011. Questo modello descrive in sette fasi, si veda la figura 2, come un attaccante può…

Il Cybersecurity Lab di ZTE Italia: Un centro all’avanguardia per la ricerca e il testing in ambito di sicurezza
Notizie

Il Cybersecurity Lab di ZTE Italia: Un centro all’avanguardia per la ricerca e il testing in ambito di sicurezza

Il Cybersecurity Lab di ZTE Italia, inaugurato nel 2019, è un pilastro fondamentale nella strategia dell’azienda per garantire la sicurezza informatica a livello globale. Situato a Roma, questo laboratorio è uno dei tre laboratori di sicurezza informatica di ZTE nel mondo, con gli altri due situati a Nanjing e Düsseldorf. L’obiettivo principale del laboratorio è…

Cos’è Managed Data Detection and Response (MDDR)?
Notizie

Cos’è Managed Data Detection and Response (MDDR)?

Il mondo funziona grazie ai dati. Indipendentemente dal settore (sanità, finanza, PA, istruzione, ecc.) tutte le organizzazioni lavorano con i dati. Anche tutti gli attacchi informatici funzionano con i dati. Che la fonte sia esterna o interna, sofisticata o meno, le minacce hanno bisogno di dati per rubare un’identità o un segreto aziendale, compromettere una…

Attività di digital forensics e diritto di difesa
Articoli | Digital Forensic

Attività di digital forensics e diritto di difesa

Se da un lato la potenzialità investigativa offerta dalle nuove tecniche dell’informatica forense comporta un indiscutibile vantaggio per il lavoro degli inquirenti, dall’altro, se non debitamente perimetrata all’interno di una disciplina ben delineata, rischia inevitabilmente di porre a rischio le garanzie con le quali la Costituzione ha inteso tutelare il diritto di difesa e il…