![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Alessio-Pennasilico.jpg)
Articoli simili
![Penetration Testing tra le nuvole con Amazon Web Service e Kali Linux](https://www.ictsecuritymagazine.com/wp-content/uploads/kali-linux-amazon-web-service-700x547.jpg)
Penetration Testing tra le nuvole con Amazon Web Service e Kali Linux
La tecnologia Cloud ha portato sicuramente innumerevoli vantaggi al mondo dell’Information Tecnology, permettendo alle aziende e ai privati di disporre di spazio di storage, potenza di calcolo, servizi di elaborazione e analisi dei dati, servizi di database relazionali e molto altro, sostenendo costi sicuramente inferiori rispetto al disporre di tale tecnologia in proprio presso la…
![Un approccio olistico alla Cybersecurity nazionale](https://www.ictsecuritymagazine.com/wp-content/uploads/approccio-olistico-alla-Cybersecurity-nazionale-700x547.jpg)
Un approccio olistico alla Cybersecurity nazionale
Il NIST (National Institute of Standard and Technology) ha elaborato un framework per aiutare le organizzazioni a implementare un sistema di gestione e controllo sulla sicurezza dei dati. Il Framework è un approccio basato sulla gestione del rischio di cybersecurity ed è composto da tre parti: Framework Core; Framework Implementation Tiers; Framework Profile. Ogni componente…
![Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda](https://www.ictsecuritymagazine.com/wp-content/uploads/Security-Awareness-700x547.jpg)
Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda
You can’t download a patch for human stupidity. Kevin Mitnick the World’s Most Wanted Hacker Processi, tecnologie e persone: sono questi i tre fattori che vengono presi in considerazione dai programmi aziendali più efficaci e che portano i maggiori benefici alle aziende in tema di sicurezza informatica. Sfortunatamente, molte compagnie spesso tengono conto soltanto dei…
![Quale protezione per gli open data?](https://www.ictsecuritymagazine.com/wp-content/uploads/open-data-700x547.jpg)
Quale protezione per gli open data?
Cosa sono gli open data Quando, nel lontano 2003, l’Unione Europea si è accorta che la Pubblica Amministrazione, in tutti i paesi membri, era una miniera di dati ancora non si parlava di big data e della possibilità di elaborarli per favorire le attività economiche. In quell’anno l’intuizione, tradotta in una apposita direttiva, fu quella…
![Nuovo GDPR, per Napoli e Knowles, regolamentazione non tassativa e ancora da decifrare nella sua interezza](https://www.ictsecuritymagazine.com/wp-content/uploads/rsa-intervista-napoli-e-knowles-700x547.jpg)
Nuovo GDPR, per Napoli e Knowles, regolamentazione non tassativa e ancora da decifrare nella sua interezza
Nel corso dell’RSA Summit 2017 di Roma abbiamo incontrato Rashmi Knowles, Chief Security Architect EMEA, RSA e Giovanni Napoli, Enterprise EMEA security Architect Team Lead. Con loro abbiamo approfondito alcuni aspetti del nuovo GDPR, analizzando in particolar modo i lati più controversi di questo. Il GDPR aumenta la privacy per gli individui e dà alle…
![Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.](https://www.ictsecuritymagazine.com/wp-content/uploads/polizia-postale-700x547.jpg)
Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.
Continua l’opera di prevenzione del cybercrime da parte della Polizia postale anche se i numeri del rapporto 2016 mostrano un andamento altalenante rispetto a quelli del 2015. In base al rapporto diffuso dalla Polizia postale, infatti, si legge come nonostante uno scenario nel quale la continua evoluzione tecnologica influenzi praticamente ogni azione del nostro vivere…