Non è questione di se esiste la vulnerabilità, ma di quando sarà scoperta e utilizzata da qualche soggetto, che sia una qualche intelligence, un governo estero oppure un “semplice” cyber-criminale. Prevenire, verificare, informarsi, gestire tempestivamente gli aggiornamenti di sicurezza per difendersi
Innanzitutto il "fattore umano": nessuna tecnologia sarà mai sicura se dietro non c’è una persona intelligente che adotta comportamenti sicuri. Ma occhio anche alla vulnerabilità dei dispositivi utilizzati e alla sicurezza della rete e dei sistemi di messaggistica: un kit di sopravvivenza per la sicurezza di PMI e imprese
Una corretta implementazione e gestione della tecnologia IoT è in grado di offrire grandi opportunità sia per il paziente che per l’ospedale ma per garantire la sicurezza dei dati, un ospedale deve riuscire a garantire la disponibilità e la continuità dei servizi basati su attività ICT
Come previsto dal nuovo regolamento europeo sulla privacy, la figura del DPO sarà obbligatoria per tutti i 28 Stati Ue dal 25 maggio 2018. Eppure alcune regole risultano ancora generiche e imprecise. Urgono chiarimenti
Il nuovo regolamento UE 2016/679 avvia un cambiamento di paradigma nello sviluppo del software che assegna ai titolari una nuova, grande responsabilità. Lo standard ISO 27001 ed il sub-standard ISO 27034 offrono una guida pratica per un efficiente design di software sicuro
Entro fine anno tutte le amministrazioni dovranno adottare queste misure, tratte Critical Security Controls) emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica
La prima testata italiana dedicata all’Agenda digitale: tutto ciò che bisogna sapere per essere aggiornati sui progressi (e intoppi) della trasformazione digitale dell’Italia.
Commenti e analisi dei protagonisti del mondo pubblico, privato e dell’accademia; casi di studio e scenari.