ULTIME PUBBLICAZIONI
Blockchain e Data Protection: prospettive future nelle policy UE
I precedenti articoli dedicati al rapporto fra tecnologie DLT e tutela dei dati personali hanno rispettivamente esposto il contesto giuridico-terminologico di riferimento e i punti di contatto, nonché di potenziale…
Perché l’autenticazione a due fattori è diventata una misura necessaria
Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è…
Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022
Le aziende crescono e sviluppano nuovo business, ma si moltiplicano anche le possibilità di essere presi di mira dagli hacker. In questo articolo si analizzeranno alcuni dei più pericolosi attacchi…
La Prototype Pollution
Tra le innumerevoli vulnerabilità che affliggono i siti web, ve ne sono alcune che si manifestano di rado, tuttavia, non sono da sottovalutare, poiché possono arrecare danni incalcolabili agli applicativi.…
Breaking News
- Collaborazione tra Aipd e Amazon Alexa
- Nel mirino quella della 'cicatrice francese'. La società: collaboreremo con l'autorità sulle nostre policy
- FT, piano dipende da ok autorità ad acquisto Activision Blizzard
- Azienda ha trovato nuovi approvigionamenti per semiconduttori
- Musk, novità dal 31 marzo, tweet fake saranno penalizzati
- Lo afferma l'amministratore delegato Andy Jassy ai dipendenti
- Media, dovranno essere sostituiti entro la fine di marzo
- In otto mesi lavori anche per le altre frazioni di Savigliano
- Media, cifra resa nota da società a vigilia audizione
- Seconda versione di Glass Enterprise Edition lanciata nel 2019
CYBER SECURITY
Leadership & Management
Safety & Security
Notizie
Ciberdifesa Europea: Obiettivi e Strategie nel documento JOIN(2022)49
Le politiche di ciberdifesa sono da tempo al centro dell’attenzione delle istituzioni europee: l’ultimo passaggio è la comunicazione congiunta JOIN(2022)49 formulata da Commissione e Alto Rappresentante per gli affari esteri…
Come proteggere gli ambienti industriali dalle minacce informatiche
Fino ad ora il settore industriale ha operato sulla base di sistemi chiusi. Tuttavia, oggi, con la migrazione verso l’Industria 4.0 le macchine, le applicazioni, i PC e le fabbriche…
Ransomware Vulnerability Warning Pilot (RVWP), il progetto di allerta ransomware targato CISA
Gli attacchi ransomware contro obiettivi sensibili e infrastrutture critiche figurano da anni al primo posto tra le cyber minacce note. Nella consapevolezza degli elevati livelli di rischio che ne conseguono…
Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE
Si avvicina la data della Cyber Crime Conference 2023, che l’11 e 12 maggio riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due intense giornate…
Speciali
AI Blockchain Business Management cambiamento change management cloud security comunicazione covid-19 Criptovalute Crittografia Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security innovazione Intelligenza Artificiale lavoro agile Leader leadership motivazione Normativa phishing Privacy Pubblica Amministrazione ransomware resilienza Risk Management Risorse Umane sanità Self Management Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità