![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Loredana-Mancini.jpg)
Articoli simili
![Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)](https://www.ictsecuritymagazine.com/wp-content/uploads/sicurezza-iot-protocolli-700x547.jpg)
Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)
Sommario Oggi quando si parla di Internet si tende a considerare la rete come un insieme informe di connessioni e contenitori di informazioni. Il web rappresenta la biblioteca, l’archivio video e l’album fotografico personale del XXI secolo. Con la nascita e la diffusione di Internet of Things, la rete Internet non è solo il mondo…
![Gamification: il gioco come opportunità di crescita](https://www.ictsecuritymagazine.com/wp-content/uploads/Gamification-Cyber-Security-700x547.jpg)
Gamification: il gioco come opportunità di crescita
Introduzione Che si tratti di comportamenti dannosi o errori involontari, i dipendenti di un’azienda sono senza dubbio il punto debole che mette maggiormente a rischio i dati più sensibili ed il corretto funzionamento dei sistemi IT aziendali. Il recente 2018 Insider Threat Report fornisce alcuni dati rilevanti a riguardo: il 90% delle organizzazioni si sente…
![La silente guerra degli hacker italiani](https://www.ictsecuritymagazine.com/wp-content/uploads/LulzSecITA_2-700x547.jpg)
La silente guerra degli hacker italiani
C’è una guerra in atto all’interno del panorama internet italiano, una guerra silenziosa di cui i quotidiani praticamente non parlano ma molto importante perché corre sul filo della responsabilità del trattamento dei dati personali. Forse il termine “guerra” potrà sembrare eccessivo ad alcuni di voi, ma permettetemi di snocciolare qualche dato che, sinceramente, dovrebbe far…
![E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?](https://www.ictsecuritymagazine.com/wp-content/uploads/attacco-mirato-f-secure-700x547.jpg)
E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?
Un targeted attack è un attacco organizzato, con un buon livello di pianificazione, rivolto a un obiettivo ben definito (industria, gruppo politico), in prevalenza non automatizzato. E’ infatti frequente rilevare dietro le quinte un vero e proprio hacking team dotato di capacità tecniche elevate, evidenziabili dagli indicatori di compromissione/attacco. La parola d’ordine è la seguente:…
![Come cambia lo standard internazionale di business continuity (ISO 22301)](https://www.ictsecuritymagazine.com/wp-content/uploads/ISO-22301-700x547.jpg)
Come cambia lo standard internazionale di business continuity (ISO 22301)
Si è creata una grande aspettativa intorno all’emissione dello standard internazionale ISO 22301, dedicato proprio al sistema di gestione della business continuity, o continuità operativa. Fino a pochi giorni fa, l’ultima edizione della ISO 22301 era datata 2012. Da allora, il mondo in cui si muovono le organizzazioni è cambiato rapidamente. Era perciò tempo che…
![La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)](https://www.ictsecuritymagazine.com/wp-content/uploads/firma-elettronica-avanzata-700x547.jpg)
La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)
PREMESSA La firma elettronica avanzata (FEA) è stata introdotta dalla direttiva 1999/93/CE come base per la firma elettronica qualificata. Questa è realizzata se alla FEA si aggiungono un cosiddetto certificato qualificato e la firma viene creata utilizzando un “dispositivo sicuro” che nei fatti è un apparato che possiede specifiche e ben determinate caratteristiche di sicurezza….