2 luglio 2018

Cyber Hygiene: gli ingredienti di base per un programma di cyber protection

Sebbene la cultura della sicurezza del Cyber Spazio si stia (fortunatamente) diffondendo, spesso nelle discussioni tra gli  addetti ai lavori a prendere il sopravvento sono tematiche assai evolute: Advanced Persistent Threat, Spear Phishing, Targeted Attack, nation-state […]
27 giugno 2018

Smartphone Modulari: Vivi, Morti o X?

Prefazione Quanto sarebbe bello poter sostituire i componenti del vostro smartphone che ritenete più obsoleti, senza dover sostituire l’intero dispositivo? Incrementare la RAM, potenziare la CPU, aggiungere l’n-esima fotocamera (Huawei P20 vi dice qualcosa?). Ebbene, quanto […]
26 giugno 2018

Security Operations Center: il cuore della protezione dell’Informazione

Cos’è un SOC ? Il Security Operations Center (SOC) è un’entità organizzativa che si caratterizza, principalmente, per le capacità difensive in contrasto ad attività non autorizzate condotte contro gli asset oggetto di protezione. Tra le prerogative […]
25 giugno 2018

A case history: come ho risolto un WanaCrypt0r 2.0 Attack

Lo scorso 11 Maggio 2017 questo worm colpì più di 75mila macchine in 99 paesi di tutto il mondo, fra ministeri, università, banche, sanità, case automobilistiche, ferrovie, compagnie telefoniche e logistiche. L’Italia grazie alla sua “ridotta […]
13 giugno 2018

La Cyber Intelligence a protezione del sistema Paese

In un mondo in cui la rete internet lega indissolubilmente aziende, cittadini e governi, non si può pensare di affrontare la protezione di una nazione senza coinvolgere gli organismi militari, le infrastrutture critiche e la pubblica […]
8 giugno 2018

Trade-off tra Privacy e Security

Prima di analizzare il rapporto vicendevolmente funzionale che lega privacy e security, occorre darne una definizione concettuale. Il concetto di privacy è stato evocato, nel 1890, da Samuel Warren e Louis Brandeis i quali pubblicarono un […]
6 giugno 2018

Sicurezza dei dispositivi mobili e BYOD

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. La ISO/IEC 27001 ha un controllo specifico per i dispositivi mobili, ma solo […]
31 maggio 2018

Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

Il contrasto alla corruzione rappresenta uno degli obiettivi strategici della politica governativa degli Stati dell’economia moderna e vede coinvolti, accanto ai Governi di tutto il mondo, Enti, organizzazioni e associazioni no profit nel comune intento di […]
30 maggio 2018

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

La messa in pratica di una strategia tale da garantire la sicurezza informatica di un sistema informativo si complica quanto più estesa risulta la rete aziendale. Per questo motivo è necessario definire un’adeguata gestione della sicurezza […]
22 maggio 2018

Economia della Cyber security

Vi sarà capitato di sentire che “gli antivirus funzionavano fintanto che erano gli stessi produttori di antivirus a creare i virus informatici”. Anche se si tratta di una chiacchera da bar, questa frase rispecchia il cambiamento […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy