Tutte le organizzazioni che trattano i dati personali delle persone residenti nell’Unione Europea devono rispettare il GDPR (Regolamento generale sulla protezione dei dati). Questa nuova normativa intende unificare i requisiti di protezione dei dati tra gli stati membri dell’UE ed …
Come parte del progetto di certificazione ISO 27001, la tua organizzazione deve dimostrare di essere conforme allo Standard fornendo la documentazione appropriata. Una volta che hai creato una policy di sicurezza delle informazioni, una procedura di valutazione del rischio ed …
È possibile mitigare i rischi di qualsiasi attacco informatico se ci si focalizza sui trend di attacco piuttosto che sulle singole vulnerabilità. In questo modo è possibile stare un passo avanti ai criminali informatici ed anticipare le loro mosse. I …
Una parte fondamentale del progetto di conformità al Regolamento generale sulla protezione dei dati (GDPR) consiste nella produzione della documentazione necessaria che dimostri la conformità, tra cui la procedura di notifica di violazione dei dati o data breach. Una delle …
Gli attacchi di phishing sono diventati molto popolari a partire dagli anni ’90. Sfruttano e-mail e siti web creati ad-hoc per indurre le vittime a rivelare informazioni riservate o a scaricare malware sui loro dispositivi. Le e-mail di phishing possono …
Eseguire un penetration test di successo è una sfida anche per il penetration test più esperto. Richiede molta abilità e molta esperienza, oltre alla conoscenza delle tecniche di attacco più all’avanguardia, perché un penetration tester è sempre un’hacker, seppur “buono”. …
Il GDPR (Regolamento generale sulla protezione dei dati) conferisce agli interessati (coloro a cui appartengono i dati personali) il diritto di accedere ai propri dati trattati dai titolari del trattamento “per essere consapevoli del trattamento e verificarne la liceità” (Considerando …
Se stai pensando di implementare un ISMS (sistema di gestione della sicurezza delle informazioni), dovrai documentare l’ambito del tuo progetto, ossia definire quali informazioni devono essere protette dal sistema. Come definire l’ambito del progetto Per definire l’ambito del progetto, devi …
Quando si implementa un sistema di gestione della sicurezza delle informazioni (ISMS) conforme allo standard internazionale ISO 27001, è necessario creare e mantenere una specifica documentazione. ISO 27001: documentazione da tenere Lo Standard richiede di documentare una serie di policy …
Una parte fondamentale del progetto di conformità al Regolamento generale sulla protezione dei dati (GDPR) consiste nella produzione della documentazione necessaria che dimostri la conformità, tra cui la policy di protezione dei dati. Cos’è la policy di protezione dei dati? …