Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

La certificazione e l’accreditamento sono processi cruciali nel campo degli auditor e lead auditor. Gli organismi indipendenti, accreditati a livello internazionale, certificano competenze secondo standard come ISO/IEC 27001. La qualificazione ottenuta tramite corsi non equivale alla certificazione, che richiede esami specifici. Per i sistemi di gestione della sicurezza delle informazioni, sono necessarie competenze su norme…

Matteo G.P. Flora – Intervista al Forum ICT Security 2016

Matteo G.P. Flora – Intervista al Forum ICT Security 2016

[video_embed video=”190713621″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Matteo G.P. Flora esperto di reputazione e monitoraggio della rete Domande: Quali sono le finalità e i rischi rappresentati dagli strumenti di monitoraggio della rete? Che cosa si intende per percezione sul web? Maggiori informazioni sul Forum ICT Security 2016

Alessio Pennasilico – Intervista al Forum ICT Security 2016

Alessio Pennasilico – Intervista al Forum ICT Security 2016

[video_embed video=”190713610″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Alessio Pennasilico Strategic Security Consultant “Il rischio Cyber non esiste!” Abstract: Esistono esclusivamente rischi aziendali, tra cui quello informatico e quello cyber, che vanno però gestiti come tutti gli altri business risk. A patto di essere preparati a farlo. La gestione dei rischi cyber, infatti, fino ad…

Davide Bernardi e Gabriele Liverziani – Intervista al Forum ICT Security 2016

Davide Bernardi e Gabriele Liverziani – Intervista al Forum ICT Security 2016

[video_embed video=”190713619″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Davide Bernardi e Gabriele Liverziani Pre Sales Engineer, aizoOn Technology Consulting “Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale” Abstract: L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti…

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

La digitalizzazione della pubblica amministrazione italiana affronta numerose sfide, tra cui una governance frammentata e normative complesse. La sicurezza dei dati e la loro corretta conservazione sono aspetti critici, come evidenziato dal caso della ricetta elettronica. Le modifiche al Codice dell’Amministrazione Digitale sollevano preoccupazioni, in particolare riguardo alla continuità operativa e al disaster recovery. La…

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

La guida sulla sicurezza IoT della Cloud Security Alliance offre raccomandazioni essenziali per gli early adopter. Affronta le sfide principali dell’IoT, tra cui privacy, sicurezza limitata e gestione degli asset. Fornisce definizioni chiave e analizza i diversi mercati IoT. La guida Security Guidance for Early Adopters on the Internet Of Things propone controlli di sicurezza…

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Carbanak, la cyber gang che rubò un bilione di dollari alle banche, punta ora su alberghi e ristoranti e lo fa con temibile abilità. Il cybercrime ci riguarda sempre più da vicino e ormai lo sappiamo bene. Strutture molto vicine ai cittadini sono già da tempo target succulento per hackers da ogni dove. Anche Carbanak,…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…