Cyber Sicurezza Archive
La valutazione del rischio è una delle parti fondamentali del progetto di conformità ISO 27001. Senza di essa, si rischia di sprecare tempo, risorse e denaro nell’implementare delle misure di sicurezza che potrebbero non essere necessarie, o tantomeno inefficaci, per …
La sicurezza dei dati e delle informazioni è fondamentale per la crescita e la sopravvivenza di qualsiasi business, ma spesso è minata da minacce informatiche, come gli attacchi di phishing e ransomware, e non, per esempio i dipendenti poco attenti …
Gli attacchi informatici possono paralizzare sistemi, estrapolare dati personali, rovinare la reputazione della vittima – in poche parole, costano soldi, tempo e sforzi. L’esecuzione di penetration test ti permette di ridurre il rischio di attacchi cyber e di proteggere la …
La famiglia dello standard ISO 27000 offre una serie di specifiche e linee guida relative alle best practice che le organizzazioni dovrebbero seguire per garantire una gestione della sicurezza delle informazioni efficace. ISO/IEC 27001 è lo standard internazionale che descrive …
Ogni organizzazione possiede informazioni che valgono la pena di essere rubate, sia che si tratti di dati personali, di numero di carte di pagamento, di informazioni personali sulla salute dei pazienti o la proprietà intellettuale. I criminali informatici sanno che …
I dati personali di 37.500 iscritti al sito web del Patronato Inas-Cisl (indirizzo di posta elettronica, password, numero di telefono e professione) sono stati resi pubblici online in seguito ad un attacco hacker contro il sito web. Come da disposizioni …
La Commissione Europea ha proposto ieri un’iniziativa di promozione della cyber sicurezza a livello comunitario, che consiste nella creazione di una rete di centri di competenza sulla cyber sicurezza (Network of Cybersecurity Competence Centres), coordinata dall’European Cybersecurity Industrial, Technology and …
Con il recente aumento degli attacchi informatici e una maggiore attenzione alla protezione dei dati (dovuta all’entrata in pieno vigore del Regolamento generale sulla protezione dei dati personali, GDPR, e della Direttiva sulla sicurezza delle reti e dei sistemi informativi, …
Secondo Kevin M. Henry, autore del bestseller Penetration Testing – Protecting Networks and Systems pubblicato da ITGP, per penetration test si intende la simulazione di un attacco ad un sistema, una rete, un device o una struttura, con l’obiettivo di …
La Direttiva sulla sicurezza e sui sistemi di rete e informazione (Direttiva NIS) impone agli operatori di servizi essenziali (OES) ed ai fornitori di servizi digitali (DSP) di attuare misure di sicurezza efficaci ed adeguate ai rischi associati, nonché misure …