11 Febbraio 2016

La criminalità informatica e le PMI

L’Istituto Interregionale per la Ricerca sul Crimine e la Giustizia (UNICRI), con il supporto della Cassa di Risparmio di Lucca, ha condotto una ricerca su “La Criminalità informatica e i rischi per l’economia e le imprese […]
10 Febbraio 2016

Nuovo regolamento UE sulla protezione dati

AZIENDE ITALIANE OK SULLA TEORIA, MA POCO OTTIMISTE E PRATICHE Il 72% degli IT decision maker italiani mostra dimestichezza con la nuova normativa, ma solo il 41% crede in una sua efficace riuscita. Buoni voti a […]
10 Febbraio 2016

OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

COS’È L’OSINT In un’era in cui le informazioni valgono più degli asset, saperle gestire è il segreto del nuovo potere. Negli ultimi anni, la digitalizzazione delle informazioni e la condivisione in tempo reale, dove tutti possono […]
9 Febbraio 2016

App mediche e normativa – Una difficile relazione, soprattutto in Italia

Le App che si scaricano su smartphone o tablet possono essere di natura medica. Quale legislazione si Applica a questi strumenti, il cui mercato è in continua crescita? Anzitutto, occorre tener conto della normativa privacy, che […]
9 Febbraio 2016

La strategia italiana in materia di cyber-security

Il processo di rinnovamento che, dall’emanazione della Legge n. 124 del 2007 sta vedendo come protagonista il comparto dell’intelligence italiana, ha vissuto nel 2013 una notevole fase di accelerazione su più fronti. Numerose, infatti, sono state […]
9 Febbraio 2016

Cyber risks, social network e rischi reputazionali

Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari […]
9 Febbraio 2016

Russia-Ucraina: è guerra informatica

Quello che sta succedendo in Ucraina dimostra che la guerra informatica è una realtà nei conflitti moderni Sono passati ormai cento anni da quando la prima guerra mondiale ha spostato il campo di battaglia nei cieli. […]
9 Febbraio 2016

Il Business Continuity Management System (BCMS)

UN MODELLO DI SICUREZZA INTEGRATA PER LA PROTEZIONE DELL’AZIENDA Il Business Continuity Management System (BCMS) è un sistema di gestione organizzativa che consente alle aziende di disporre dei propri processi, servizi, del personale e delle tecnologie […]
9 Febbraio 2016

Cyber security le nuove sfide

Sempre più spesso, sui principali giornali, leggiamo notizie di attacchi informatici più o meno complessi alle più svariate tipologie di aziende, istituzioni e ultimamente anche a soluzioni e/o prodotti. Nel corso del 2013 si è notata […]
9 Febbraio 2016

Dall’«internet of things» all’«internet of thoughts»

La dimensione socio-culturale della cybersecurity Lo sviluppo dell’ambiente cyber si articola attraverso nuovi scenari digitali caratterizzati dalla diffusione ed espansione orizzontale di metodologie e tecniche di social engineering sempre più sofisticate ed integrate, anche attraverso il […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy