Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Internet sta diventando un pericoloso strumento di propaganda e perfino di uso di strumenti terroristici: la commissione LIBE del parlamento europeo sta studiano una proposta per controllare il fenomeno.
Un nuovo corso online per far conoscere ai lavoratori le buone pratiche per tutelare la riservatezza, l'integrità e la disponibilità dei dati trattati riducendo i rischi dei crimini informatici.
Un’evoluzione dei protocolli Wi-Fi che utilizza un sofisticato algoritmo per garantire un più elevato livello di autentica e verifica di integrità del messaggio.
Il parlamento europeo ha portato a termine il percorso di approvazione di un piano di sicurezza informatica, applicabili all’intera Europa. Ma tra il dire e il fare passerà ancora un poco di tempo.
I rischi collegati alla navigazione in Internet vengono periodicamente segnalati su tutte le pubblicazioni di settore. A quali problemi può andare incontro un utente di internet che non presta grande attenzione alle sue attività in rete?
Tanto si evolvono le tecniche di protezione dai truffatori informatici, tanto più abili diventano i truffatori stessi. Ecco le ultime novità nel settore.
Un’analisi dei requisiti di sicurezza della norma ISO 27001 sulla sicurezza dei sistemi informatici: la norma garantisce i requisiti imposti nel regolamento europeo di protezione dei dati personali GDPR 679/2016?
La creatività dei criminali mostra caratteristiche di continua evoluzione: molti conoscono il furto di identità personale, ancora pochi conoscono il furto di profili societari.
Durante la recente convention di Las Vegas, DEFCON, è stato lanciato un allarme rosso che riguarda le macchine fax intelligenti.
Una azienda specializzata britannica ha studiato a fondo un virus, appartenente alla famiglia dei ransomware, chiamato SamSam. La storia di questo virus è edificante per tutti gli esperti di sicurezza informatica.
Due nuovi corsi in e-Learning per conoscere i principi della Data science e il trattamento dei Big Data. Aumentare la consapevolezza dell’importanza del trattamento di questi dati per ottenere il massimo dei risultati economici e commerciali.
L’FBI ha lanciato un allarme a tutte le banche mondiali, avvertendo che dei criminali informatici stanno pianificando un furto di milioni di dollari in un attacco coordinato, di dimensione mondiale, alle macchine ATM.
Sono certo che i lettori sempre più spesso sentono parlare di questa porzione del mondo Internet, dove vengono svolte attività che possono lasciare assai perplessi. Vediamo di che si tratta.
La diffusione crescente delle reti Wi-Fi impone di proteggere in modo adeguato l’accesso a queste reti. Il protocollo ad oggi più diffuso risale a ben 14 anni fa e quindi sembra del tutto logico che esso possa essere sottoposto a tempestiva revisione.
L’utilizzo di una parola chiave rappresenta ancora oggi uno dei più diffusi sistemi di autenticazione per l’accesso ad un sistema informatico: vediamo alcuni errati convincimenti, diffusi anche tra i responsabili della sicurezza informatica.
Percorsi formativi a Brescia e Roma tra ottobre e novembre 2018 per fornire le conoscenze necessarie per i professionisti della protezione dei dati: Data Protection Officer, Manager Privacy, Valutatore Privacy e Specialista Privacy.
La crescente diffusione delle reti senza fili impone la adozione di protocolli di sicurezza più stringenti: ecco l’evoluzione di questi protocolli.
Con l’acronimo IoT si fa riferimento a piccoli apparati poco più grandi di un francobollo, che trasmettono e ricevono dati via Internet. Le piccole dimensioni rendono difficile l’alimentazione di questi apparati, ma esistono attraenti soluzioni.
Il mondo della sicurezza sta osservando con grande attenzione lo sviluppo delle nuove tecnologie, che possono essere utilizzate in sensori di piccole dimensioni e di grande autonomia.
Ormai siamo tutti familiari con le tecniche di trasmissione dati basate su architetture Wi-Fi. In questo articolo vengono illustrati nuovi strumenti di comunicazione, che tra poco occuperanno uno spazio assai allargato.
Il regolamento generale europeo sulla protezione dei dati incoraggi in ogni modo l’adozione di sistemi di cifratura dei dati. Alcuni ostacoli oggi presenti sono stati superati da un recente sviluppo tecnologico.
Nel mese di giugno 2018 Richmond Italia organizza a Gubbio due forum innovativi e gratuiti che permettono di migliorare le competenze, condividere le esperienze e conoscere il mercato in materia di security e cybersecurity.
Spesso le apparecchiature elettroniche, che custodiscono innumerevoli quantità di dati personali, vengono riciclate con criteri ambientalistici e non con criteri di sicurezza.
É stata recentemente condotta negli Stati Uniti una analisi, nel febbraio 2018, sul livello di sicurezza delle infrastrutture critiche, a fronte di attacchi informatici. La situazione riscontrata non è soddisfacente ed occorre intervenire con urgenza.
I consumatori europei potranno cogliere tutti i vantaggi dell'acquisto in rete di prodotti e servizi grazie a nuove regole che renderanno il pagamento elettronico più economico, più facile e più sicuro.
L’aumento della potenza di calcolo dei computer, cresciuta in modo esponenziale con lo sviluppo dei computer quantici, ha reso facilmente violabili gli algoritmi crittografici, che per decenni sono stati considerati punto di riferimento quasi assoluto.
Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.
Ormai anche in Italia stanno per essere installate delle reti cellulari in tecnologia 5G. Queste reti dovrebbero permettere di fare fronte alle esigenze di sicurezza e protezione dei dati di nuovi strumenti di comunicazione.
Un corso a Milano tra marzo e maggio 2018 fornirà le conoscenze necessarie per il nuovo ruolo di Data Protection Officer, figura rilevante per l’applicazione del Regolamento UE 679/2016.
Qualunque responsabile della sicurezza informatica e della protezione dei dati personali sa benissimo che il primo passo, per mettere in sicurezza sistemi informativi e dati, è quello di condurre una accurata analisi di rischio.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
La prevenzione della diffusione di contenuti terroristici online
25 Marzo 2019Internet sta diventando un pericoloso strumento di propaganda e perfino di uso di strumenti terroristici: la commissione LIBE del parlamento europeo sta studiano una proposta per controllare il fenomeno.
Come proteggere i dati e le informazioni aziendali
19 Marzo 2019Un nuovo corso online per far conoscere ai lavoratori le buone pratiche per tutelare la riservatezza, l'integrità e la disponibilità dei dati trattati riducendo i rischi dei crimini informatici.
WAP3: l’evoluzione della protezione delle reti WiFi
18 Marzo 2019Un’evoluzione dei protocolli Wi-Fi che utilizza un sofisticato algoritmo per garantire un più elevato livello di autentica e verifica di integrità del messaggio.
Approvato il cybersecurity act, ma è solo il primo passo!
15 Marzo 2019Il parlamento europeo ha portato a termine il percorso di approvazione di un piano di sicurezza informatica, applicabili all’intera Europa. Ma tra il dire e il fare passerà ancora un poco di tempo.
Repetita iuvant, dicevano i Latini
6 Marzo 2019I rischi collegati alla navigazione in Internet vengono periodicamente segnalati su tutte le pubblicazioni di settore. A quali problemi può andare incontro un utente di internet che non presta grande attenzione alle sue attività in rete?
I truffatori cibernetici sono sempre più abili
22 Febbraio 2019Tanto si evolvono le tecniche di protezione dai truffatori informatici, tanto più abili diventano i truffatori stessi. Ecco le ultime novità nel settore.
La conformità alla ISO 27001 garantisce la protezione dei dati?
6 Febbraio 2019Un’analisi dei requisiti di sicurezza della norma ISO 27001 sulla sicurezza dei sistemi informatici: la norma garantisce i requisiti imposti nel regolamento europeo di protezione dei dati personali GDPR 679/2016?
Dal furto di identità al furto di profili societari
21 Gennaio 2019La creatività dei criminali mostra caratteristiche di continua evoluzione: molti conoscono il furto di identità personale, ancora pochi conoscono il furto di profili societari.
Allarme rosso per le macchine fax intelligenti
5 Novembre 2018Durante la recente convention di Las Vegas, DEFCON, è stato lanciato un allarme rosso che riguarda le macchine fax intelligenti.
La vera storia di un drammatico virus
24 Ottobre 2018Una azienda specializzata britannica ha studiato a fondo un virus, appartenente alla famiglia dei ransomware, chiamato SamSam. La storia di questo virus è edificante per tutti gli esperti di sicurezza informatica.
Conoscere i Big Data per migliorare le strategie aziendali
11 Ottobre 2018Due nuovi corsi in e-Learning per conoscere i principi della Data science e il trattamento dei Big Data. Aumentare la consapevolezza dell’importanza del trattamento di questi dati per ottenere il massimo dei risultati economici e commerciali.
L’FBI lancia un allarme rosso per attacchi agli ATM
8 Ottobre 2018L’FBI ha lanciato un allarme a tutte le banche mondiali, avvertendo che dei criminali informatici stanno pianificando un furto di milioni di dollari in un attacco coordinato, di dimensione mondiale, alle macchine ATM.
Cosa è il dark Web
26 Settembre 2018Sono certo che i lettori sempre più spesso sentono parlare di questa porzione del mondo Internet, dove vengono svolte attività che possono lasciare assai perplessi. Vediamo di che si tratta.
A breve disponibile un nuovo protocollo di sicurezza delle reti Wi-Fi
17 Settembre 2018La diffusione crescente delle reti Wi-Fi impone di proteggere in modo adeguato l’accesso a queste reti. Il protocollo ad oggi più diffuso risale a ben 14 anni fa e quindi sembra del tutto logico che esso possa essere sottoposto a tempestiva revisione.
Alcune leggende metropolitane sulla sicurezza delle parole chiave
10 Settembre 2018L’utilizzo di una parola chiave rappresenta ancora oggi uno dei più diffusi sistemi di autenticazione per l’accesso ad un sistema informatico: vediamo alcuni errati convincimenti, diffusi anche tra i responsabili della sicurezza informatica.
Protezione dei dati: come diventare professionisti della privacy
27 Luglio 2018Percorsi formativi a Brescia e Roma tra ottobre e novembre 2018 per fornire le conoscenze necessarie per i professionisti della protezione dei dati: Data Protection Officer, Manager Privacy, Valutatore Privacy e Specialista Privacy.
Da WEP a WAP3: l’evoluzione della protezione delle reti WiFi
2 Luglio 2018La crescente diffusione delle reti senza fili impone la adozione di protocolli di sicurezza più stringenti: ecco l’evoluzione di questi protocolli.
Come alimentare gli apparati Internet of Things
25 Giugno 2018Con l’acronimo IoT si fa riferimento a piccoli apparati poco più grandi di un francobollo, che trasmettono e ricevono dati via Internet. Le piccole dimensioni rendono difficile l’alimentazione di questi apparati, ma esistono attraenti soluzioni.
Internet of things richiede lo sviluppo di nuove tecnologie
15 Giugno 2018Il mondo della sicurezza sta osservando con grande attenzione lo sviluppo delle nuove tecnologie, che possono essere utilizzate in sensori di piccole dimensioni e di grande autonomia.
Da WiFi a LiFi
6 Giugno 2018Ormai siamo tutti familiari con le tecniche di trasmissione dati basate su architetture Wi-Fi. In questo articolo vengono illustrati nuovi strumenti di comunicazione, che tra poco occuperanno uno spazio assai allargato.
Finalmente possibile attivare sistemi di cifratura hardware a basso costo
30 Maggio 2018Il regolamento generale europeo sulla protezione dei dati incoraggi in ogni modo l’adozione di sistemi di cifratura dei dati. Alcuni ostacoli oggi presenti sono stati superati da un recente sviluppo tecnologico.
Due nuovi eventi per affrontare le sfide di security e cybersecurity
9 Maggio 2018Nel mese di giugno 2018 Richmond Italia organizza a Gubbio due forum innovativi e gratuiti che permettono di migliorare le competenze, condividere le esperienze e conoscere il mercato in materia di security e cybersecurity.
Protezione dei dati personali e riciclaggio di apparecchiature elettroniche
23 Aprile 2018Spesso le apparecchiature elettroniche, che custodiscono innumerevoli quantità di dati personali, vengono riciclate con criteri ambientalistici e non con criteri di sicurezza.
La sicurezza informatica delle infrastrutture critiche
23 Marzo 2018É stata recentemente condotta negli Stati Uniti una analisi, nel febbraio 2018, sul livello di sicurezza delle infrastrutture critiche, a fronte di attacchi informatici. La situazione riscontrata non è soddisfacente ed occorre intervenire con urgenza.
Pagamenti elettronici più economici, più sicuri e innovativi
12 Marzo 2018I consumatori europei potranno cogliere tutti i vantaggi dell'acquisto in rete di prodotti e servizi grazie a nuove regole che renderanno il pagamento elettronico più economico, più facile e più sicuro.
Computer potenti possono violare sofisticati algoritmi crittografici
9 Marzo 2018L’aumento della potenza di calcolo dei computer, cresciuta in modo esponenziale con lo sviluppo dei computer quantici, ha reso facilmente violabili gli algoritmi crittografici, che per decenni sono stati considerati punto di riferimento quasi assoluto.
CLUSIT: cresce l’industria del cybercrime nei primi sei mesi dell’anno
5 Marzo 2018Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.
Cosa sappiamo sulle reti 5G
26 Febbraio 2018Ormai anche in Italia stanno per essere installate delle reti cellulari in tecnologia 5G. Queste reti dovrebbero permettere di fare fronte alle esigenze di sicurezza e protezione dei dati di nuovi strumenti di comunicazione.
Protezione dati: un corso per formare il Data Protection Officer
16 Febbraio 2018Un corso a Milano tra marzo e maggio 2018 fornirà le conoscenze necessarie per il nuovo ruolo di Data Protection Officer, figura rilevante per l’applicazione del Regolamento UE 679/2016.
I rischi informatici e il profilo dell’attaccante
14 Febbraio 2018Qualunque responsabile della sicurezza informatica e della protezione dei dati personali sa benissimo che il primo passo, per mettere in sicurezza sistemi informativi e dati, è quello di condurre una accurata analisi di rischio.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'