Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Nella seduta del 14 aprile 2016 il Parlamento europeo ha finalmente approvato il regolamento sulla protezione dei dati e la direttiva europea sullo scambio di informazioni afferenti a investigazioni e indagini criminali. A cura di Adalberto Biasiotti.
Uno studio ha preso in esame il livello di protezioni esistenti contro gli attacchi informatici. I punti deboli finora individuati. A cura di Adalberto Biasiotti.
Per molte aziende il rischio rappresentato dai dipendenti distratti o negligenti è assai più grave, rispetto ai rischi legati a infedeltà dei dipendenti. Di Adalberto Biasiotti.
L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.
Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.
Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.
Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.
Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.
In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.
È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.
La protezione dei sistemi informatici: come evolvere l’approccio alla sicurezza informatica affinché sia realmente efficace.
Stop all’installazione dei cookie per finalità di profilazione e marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso.
In rete transitano messaggi di posta elettronica che sembrano provenire dal dominio di posta del SISTRI ma che in realtà si dimostrano essere messaggi inviati da malintenzionati: come si realizza la truffa informatica?
Si terrà a Bologna in due edizioni (aprile e settembre) il seminario gratuito “Il contributo degli RLS nella valutazione revisionale dei rischi in occasione di modifiche di attività esistenti o di realizzazione di nuovi insediamenti produttivi”.
Pubblicata una security checklist con le fondamentali mosse da intraprendere per un'efficace tutela del proprio account. Le password vanno modificate periodicamente e mai riutilizzate.
Un sito per aiutare i genitori ad insegnare ai figli l’utilizzo sicuro di internet. 10 regole in cartoons: Geronimo Stilton e Giovanni Soldini sono i testimonial del progetto NavigareSicuri.
Si terrà dal 24 al 26 marzo a Milano il “Security Summit 2009” dedicato ai professionisti della sicurezza: sicurezza delle informazioni e dei sistemi informatici della rete, percorsi tecnici e legali, gestione della sicurezza.
Disponibile on line un video con indicazioni circa l’utilizzo consapevole della tecnologia informatica: quali sono i maggiori rischi che si corrono oggigiorno? Come difendersi?
L’8 e il 9 ottobre appuntamento al “Forum expo ICT Security - Le nuove sfide della sicurezza informatica”. Incontri sulle normative in materia di sicurezza informatica e sui metodi per contrastare la criminalità nel settore. Gratuito previa iscrizione.
Un nuovo sito a tutela degli utenti della rete. Competenze, tecnologie e risorse per migliorare le nostre difese, informarci sui rischi del web e richiedere un check-up gratuito per verificare la sicurezza informatica della nostra azienda.
Il Garante della privacy ha autorizzato una multinazionale ad utilizzare un sistema di riconoscimento biometrico basato sul rilevamento delle impronte vocali dei propri dipendenti per gestire in maniera sicura le password aziendali.
In aumento le truffe telematiche: SMS ed e-mail che inducono i clienti a chiamare numeri a pagamento e telefonate dirottate. Multe fasulle e richieste di codici personali di conti on-line. La guida della Polizia di Stato per non cadere nelle truffe.
I risultati di una recente indagine sulle minacce alla sicurezza IT.
Le scelte dei consumatori in una indagine europea. Mentre il 75% dei britannici pensa che l'affidabilità di una azienda nella gestione delle informazioni sia un importante elemento di fiducia, in Italia lo pensa solo il 27%.
Per il Clusit l'esclusione delle PMI sotto i 15 dipendenti dall'osservanza delle misure minime, all’esame del Senato, mette a rischio la sicurezza informatica del Paese.
Pagine web infette sono tra le modalità di attacco più diffuse. La sicurezza nel primo semestre 2007.
Disponibile sul web un corso gratuito sull’utilizzo sicuro dell'home banking e della posta elettronica.
Una Task Force per prevenire le minacce informatiche e rendere più sicuro il dialogo via internet tra banche e clienti, tra cittadini e pubblica amministrazione.
Il nostro Paese entra nella top ten dei maggiori produttori di e-mail spazzatura.
La protezione dei dati è una priorità irrinunciabile. Il Clusit prende posizione sul previsto progetto di legge che prevede l'esonero per le imprese fino a 15 addetti dall'osservanza delle misure minime di sicurezza per il trattamento dei dati.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
Approvati il regolamento e la direttiva europea sui dati personali
18 Aprile 2016Nella seduta del 14 aprile 2016 il Parlamento europeo ha finalmente approvato il regolamento sulla protezione dei dati e la direttiva europea sullo scambio di informazioni afferenti a investigazioni e indagini criminali. A cura di Adalberto Biasiotti.
Come migliorare la protezione dagli attacchi informatici
14 Aprile 2016Uno studio ha preso in esame il livello di protezioni esistenti contro gli attacchi informatici. I punti deboli finora individuati. A cura di Adalberto Biasiotti.
Sono più pericolosi i dipendenti infedeli o i dipendenti distratti?
11 Aprile 2016Per molte aziende il rischio rappresentato dai dipendenti distratti o negligenti è assai più grave, rispetto ai rischi legati a infedeltà dei dipendenti. Di Adalberto Biasiotti.
Social engineering: che significa?
9 Marzo 2016L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.
In arrivo la nuova direttiva sulla sicurezza di reti e sistemi informativi
2 Marzo 2016Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.
DDoS cambia aspetto
22 Febbraio 2016Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.
I rischi delle automobili informatiche
4 Febbraio 2016Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.
Entrare nel cloud: 11 rischi ed 11 opportunità
3 Febbraio 2016Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.
Sicurezza informatica: le sigle e i neologismi da conoscere
28 Gennaio 2016In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.
Cyberthreat Defense Report – il punto sugli attacchi informatici
5 Gennaio 2016È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.
La rivoluzione nella protezione
26 Novembre 2014La protezione dei sistemi informatici: come evolvere l’approccio alla sicurezza informatica affinché sia realmente efficace.
Garante privacy: no ai cookie per profilazione senza consenso
9 Giugno 2014Stop all’installazione dei cookie per finalità di profilazione e marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso.
SISTRI: Messaggi di posta fraudolenti
25 Marzo 2014In rete transitano messaggi di posta elettronica che sembrano provenire dal dominio di posta del SISTRI ma che in realtà si dimostrano essere messaggi inviati da malintenzionati: come si realizza la truffa informatica?
Convegno sul contributo degli RLS nella valutazione revisionale dei rischi
9 Aprile 2013Si terrà a Bologna in due edizioni (aprile e settembre) il seminario gratuito “Il contributo degli RLS nella valutazione revisionale dei rischi in occasione di modifiche di attività esistenti o di realizzazione di nuovi insediamenti produttivi”.
Google e i cinque passi della sicurezza
20 Ottobre 2010Pubblicata una security checklist con le fondamentali mosse da intraprendere per un'efficace tutela del proprio account. Le password vanno modificate periodicamente e mai riutilizzate.
NavigareSicuri: 10 regole per la tutela dei minori sul web
22 Dicembre 2009Un sito per aiutare i genitori ad insegnare ai figli l’utilizzo sicuro di internet. 10 regole in cartoons: Geronimo Stilton e Giovanni Soldini sono i testimonial del progetto NavigareSicuri.
Sicurezza informatica: Security Summit 2009
19 Marzo 2009Si terrà dal 24 al 26 marzo a Milano il “Security Summit 2009” dedicato ai professionisti della sicurezza: sicurezza delle informazioni e dei sistemi informatici della rete, percorsi tecnici e legali, gestione della sicurezza.
Un video per la sicurezza informatica
3 Febbraio 2009Disponibile on line un video con indicazioni circa l’utilizzo consapevole della tecnologia informatica: quali sono i maggiori rischi che si corrono oggigiorno? Come difendersi?
Convegno a Roma sulla sicurezza informatica
3 Ottobre 2008L’8 e il 9 ottobre appuntamento al “Forum expo ICT Security - Le nuove sfide della sicurezza informatica”. Incontri sulle normative in materia di sicurezza informatica e sui metodi per contrastare la criminalità nel settore. Gratuito previa iscrizione.
Consigli e strumenti per la sicurezza informatica
19 Giugno 2008Un nuovo sito a tutela degli utenti della rete. Competenze, tecnologie e risorse per migliorare le nostre difese, informarci sui rischi del web e richiedere un check-up gratuito per verificare la sicurezza informatica della nostra azienda.
Password piu' sicure con il riconoscimento vocale
9 Giugno 2008Il Garante della privacy ha autorizzato una multinazionale ad utilizzare un sistema di riconoscimento biometrico basato sul rilevamento delle impronte vocali dei propri dipendenti per gestire in maniera sicura le password aziendali.
L’Abc delle truffe tecnologiche
30 Maggio 2008In aumento le truffe telematiche: SMS ed e-mail che inducono i clienti a chiamare numeri a pagamento e telefonate dirottate. Multe fasulle e richieste di codici personali di conti on-line. La guida della Polizia di Stato per non cadere nelle truffe.
Rischi interni o esterni per le reti informatiche aziendali?
22 Ottobre 2007I risultati di una recente indagine sulle minacce alla sicurezza IT.
Fiducia dei consumatori e “Information Technology”
15 Ottobre 2007Le scelte dei consumatori in una indagine europea. Mentre il 75% dei britannici pensa che l'affidabilità di una azienda nella gestione delle informazioni sia un importante elemento di fiducia, in Italia lo pensa solo il 27%.
PMI e protezione dei dati: dibattito ancora aperto
12 Ottobre 2007Per il Clusit l'esclusione delle PMI sotto i 15 dipendenti dall'osservanza delle misure minime, all’esame del Senato, mette a rischio la sicurezza informatica del Paese.
Aumentano le minacce via internet
4 Settembre 2007Pagine web infette sono tra le modalità di attacco più diffuse. La sicurezza nel primo semestre 2007.
On line senza correre rischi
31 Agosto 2007Disponibile sul web un corso gratuito sull’utilizzo sicuro dell'home banking e della posta elettronica.
Accordo per la sicurezza nell’home-banking
1 Agosto 2007Una Task Force per prevenire le minacce informatiche e rendere più sicuro il dialogo via internet tra banche e clienti, tra cittadini e pubblica amministrazione.
Italiani…spammatori
23 Luglio 2007Il nostro Paese entra nella top ten dei maggiori produttori di e-mail spazzatura.
Clusit: no all’esonero dalle misure minime di sicurezza per i dati
20 Giugno 2007La protezione dei dati è una priorità irrinunciabile. Il Clusit prende posizione sul previsto progetto di legge che prevede l'esonero per le imprese fino a 15 addetti dall'osservanza delle misure minime di sicurezza per il trattamento dei dati.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'