Come difendersi dagli attacchi informatici nel 2024
Per imparare a difendersi dagli attacchi informatici occorre, innanzitutto, inquadrare il fenomeno.
3 minute read
CYB-CERT rileva compromissioni iraniane sul territorio italiano
Perché un cyber attacco del gruppo criminale iraniano Cyber Av3ngers, perpetrato il 25 novembre...
2 minute read
Risk assessment: 3 (+1) requisiti del processo ideale
L’IT risk assessment è una disciplina consolidata e normata da precise convenzioni che rappresenta...
4 minute read
Security e Supply Chain: quali sono gli anelli deboli della catena?
L’instabilità degli ultimi tre anni ha ridefinito e riportato al centro dell’attenzione le priorità...
3 minute read
Viaggio nei livelli nascosti del deep web
Come è fatto il web e ci sono i livelli nascosti del deep web? È un argomento che affronto spesso...
5 minute read
Come funziona il furto d’identità digitale nel workplace ibrido
Nel 2022, in Italia 3,6 milioni di persone hanno lavorato, almeno in parte, da remoto. Conquistato...
3 minute read
GDPR Compliance: la checklist del CISO per la sicurezza informatica
Oggi ricoprire un ruolo strategico per lo sviluppo aziendale come quello del Chief Information...
3 minute read