![](https://www.ictsecuritymagazine.com/wp-content/uploads/Monica-Gobbato.jpg)
Articoli simili
![OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende](https://www.ictsecuritymagazine.com/wp-content/uploads/abstract005-700x547.jpg)
OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende
COS’È L’OSINT In un’era in cui le informazioni valgono più degli asset, saperle gestire è il segreto del nuovo potere. Negli ultimi anni, la digitalizzazione delle informazioni e la condivisione in tempo reale, dove tutti possono fotografare, scrivere, segnalare, su varie piattaforme, blog, social network, si sta dimostrando un’arma potente, dove persone e aziende non…
![Coronavirus e smart working: l’impatto sulla cyber security](https://www.ictsecuritymagazine.com/wp-content/uploads/Coronavirus-smart-working-cyber-security-700x547.jpg)
Coronavirus e smart working: l’impatto sulla cyber security
Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…
![Pubblicazione dei Documenti Amministrativi e Formato Aperto](https://www.ictsecuritymagazine.com/wp-content/uploads/formato-aperto-dei-documenti-amministrativi-700x547.jpg)
Pubblicazione dei Documenti Amministrativi e Formato Aperto
La pubblicazione dei documenti amministrativi digitali è regolata da norme specifiche come il CAD e il d.lgs. 33/2013. Le PA devono rispettare formati aperti, accessibilità e trasparenza. I documenti vanno firmati elettronicamente e pubblicati su “Amministrazione trasparente” per 5 anni. La gestione digitale migliora efficienza e partecipazione dei cittadini. Particolare attenzione va posta al trattamento…
![A Case History: the OSINT](https://www.ictsecuritymagazine.com/wp-content/uploads/osint-Open-Source-INTelligence-700x547.jpg)
A Case History: the OSINT
Avete mai pensato a cosa muove un Hacker? È semplicemente un reflusso di ormoni adolescenziali oppure vi è qualcosa dietro, qualcosa di più profondo? Come l’esigenza e la necessità di reagire ad un sopruso o di liberarsi dalle sbarre dorate di questa società? Due testi su questo argomento la dicono lunga: il primo è “La…
![Perché l’autenticazione a due fattori è diventata una misura necessaria](https://www.ictsecuritymagazine.com/wp-content/uploads/autenticazione-a-due-fattori-700x547.jpg)
Perché l’autenticazione a due fattori è diventata una misura necessaria
Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è diventata una necessaria misura di sicurezza da adottare per tutti i nostri account più importanti. Non basta impostare password forti ed univoche: come abbiamo spiegato…
![PCI DSS 4.0, a che punto siamo?](https://www.ictsecuritymagazine.com/wp-content/uploads/PCI-DSS-4.0-700x547.jpg)
PCI DSS 4.0, a che punto siamo?
L’attuale versione 3.2.1 del famoso Payment Card Industry Data Security Standard (PCI DSS) è formalmente datata maggio 2018, anche se in realtà incorpora solo modifiche editoriali rispetto alla versione 3.2 di aprile 2016, ormai già ben oltre le intenzioni del PCI Council (www.pcisecuritystandards.org) di avere un aggiornamento triennale dello schema. Lo sviluppo della prossima versione…