Salta al contenuto
Business Digest
  • Articoli
  • Notizie
  • CategorieEspandi
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Linkedin Twitter Facebook YouTube
Business Digest
Home / ICT security
Open Source e cybersecurity per un software sicuro
Articoli Cyber Security

Open Source e cybersecurity per un software sicuro

Ogni tipo di software include degli elementi Open Source. E oggi, particolarmente nel contesto dell’Industria 4.0, non c’è attività lavorativa che non implichi l’utilizzo di software: qualunque sia la tipologia…

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO
Articoli

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica…

Shadow Data, cosa sono e perché sono importanti
Articoli Digital Forensic

Shadow Data, cosa sono e perché sono importanti

Si definiscono Shadow Data tutti quei contenuti caricati, salvati e condivisi in modo improprio su piattaforme di cloud storage. Queste informazioni, difficilmente controllabili dai team di ICT Security delle aziende,…

Fully Homomorphic Encryption (FHE). Una crittografia capace di preservare il dato fin dall’origine
Articoli Cyber Security

Fully Homomorphic Encryption (FHE). Una crittografia capace di preservare il dato fin dall’origine

E’ oramai consuetudine ordinaria porre la massima attenzione, massima considerazione e massima priorità nella protezione del dato. E’ una ricerca affannosa che a volte crea preoccupazione per non incorrere in…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni
Articoli Cyber Risk

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

In base ai dati raccolti ed analizzati da Clusit dal gennaio 2011 ai primi mesi del 2015, le minacce sul fronte ICT sono in forte crescita sia a livello globale…

Predire in modo accurato gli attacchi contro un sistema
Articoli Cyber Security

Predire in modo accurato gli attacchi contro un sistema

Si possono definire due approcci, quello predittivo e quello reattivo, per la difesa di un sistema rispetto ad attaccanti intelligenti e con obiettivi predefiniti. Parliamo di un approccio reattivo quando la…

Security Operations Center (SOC): il cuore della protezione dell’Informazione
Articoli Cyber Security

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Non c’è sicurezza in questo mondo, ci sono solo opportunità Douglas MacArthur Cos’è un SOC ? Il Security Operations Center (SOC) è un’entità organizzativa che si caratterizza, principalmente, per le…

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali
Articoli

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

Un modello di analisi dei rischi Il fenomeno del terrorismo di matrice islamica è un pericolo attuale e concreto che persisterà anche nel medio e lungo periodo negli elenchi delle…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)
Articoli Blockchain e Criptovalute

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Introduzione La blockchain rappresenta un approccio innovativo alla cyber security perché è una tecnologia che permette di progettare sistemi rispettando il principio security by design. La sicurezza della tecnologia Blockchain si basa…

Zero Trust per tutti, Mainframe incluso
Articoli Cyber Risk

Zero Trust per tutti, Mainframe incluso

Abstract: La sicurezza moderna impone scelte architetturali che possano reggere agli attacchi più persistenti e sofisticati. Zero-Trust è diventata la parola d’ordine soprattutto quando si opera su sistemi aperti ed…

Open Source e cybersecurity per un software sicuro
Articoli Cyber Security

Open Source e cybersecurity per un software sicuro

Ogni tipo di software include degli elementi Open Source. E oggi, particolarmente nel contesto dell’Industria 4.0, non c’è attività lavorativa che non implichi l’utilizzo di software: qualunque sia la tipologia…

eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario
Articoli

eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario

Se paragonassimo l’Azienda sanitaria ad un corpo umano, il software ne rappresenterebbe il sistema nervoso centrale. Piccoli cambiamenti su tale componente avrebbero enorme impatto sugli organi dell’intero sistema causando rallentamenti,…

Navigazione pagina

1 2 Pagina successivaSeguente

Categorie

  • Articoli
  • Blockchain e Criptovalute
  • Business Management
  • Cyber Risk
  • Cyber Security
  • Cybersecurity Video
  • Digital Forensic
  • Digital ID Security
  • Digital Innovation
  • Ethical Hacking
  • GDPR e Privacy
  • Interviste
  • IoT Security
  • Notizie
  • Safety & Security
  • Self Management
  • Team Management

Menu

  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi

Fonti

  • ICT Security Magazine
  • Safety & Security Magazine
  • Leadership & Management Magazine
  • Ansa

Social

  • LinkedIn
  • Facebook
  • YouTube

© 2023 Business Digest - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Cerca