ULTIME PUBBLICAZIONI
Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina
La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi,…
Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico
Integra il reato di accesso abusivo a sistema informatico la condotta di chi si introduca nel sistema informatico aziendale, avendo a disposizione le necessarie password, e copi i dati in…
Cyber security e Industria 4.0
Sempre più nel mondo manifatturiero si stanno affermando i concetti di Industrial Internet ed Industria 4.0. I due termini non sono sinonimi: di “Industrial Internet” ha iniziato a parlare nel…
Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento
In questo momento di transizione tra il Codice Privacy e il Regolamento UE 2016/679 in materia di protezione dei dati personali (GDPR), a sei mesi dalla completa applicazione del Regolamento,…
Breaking News
- Cerca accordi con cliniche specializzate in attesa ok della Fda
- Imitano servizi Gooogle, Musk il più usato per ingannare utenti
- Servizio gratuito per due anni sulla linea di iPhone 14 e 14 Pro
- Sintesi di riunioni e chat le novità delle app per smart working
- Nyt, 'rischio hackeraggi o sabotaggio piattaforma'. Secondo stime Musk piattaforma ha metà valore di 6 mesi fa
- Tra gli 11 nuovi corsi in Business Comunication
- All'asta insieme ai primi esemplari di computer Lisa e iPhone
- Obiettivo contrastare la corsa ai chatbot di Microsoft-Google
- "Serve regolazione in sintonia con nuove frontiere tecnologia"
- Anche per i finanziamenti così da favorire l'innovazione
I Più letti
CYBER SECURITY
Leadership & Management
Safety & Security
Notizie
Meta realizza l’Adversarial Threat Report contro la disinformazione
Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società…
ICS, OT e SCADA Security: a rischio le infrastrutture critiche
Il 2021 è stato un anno da dimenticare per la sicurezza della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS). Infatti, un numero crescente di minacce informatiche ha…
Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi
Premessa Prendiamo in esame un fatto realmente accaduto diversi anni fa, nel 2014. Questo evento criminoso è stato perpetrato ai danni di un esercizio commerciale, ed ha causato il ferimento…
Security Service Edge: quattro principi fondamentali per il tuo percorso SASE
Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack…
Speciali
Blockchain Business Management cambiamento change management cloud security comunicazione covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security innovazione Intelligenza Artificiale lavoro agile Leader leadership motivazione Normativa phishing Privacy ransomware resilienza Risk Management Risorse Umane sanità Self Management Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust