Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

Il Nuovo Regolamento Europeo Privacy, in arrivo entro fine 2015, introduce significative novità nella protezione dei dati personali. Include la figura del Data Protection Officer, l’obbligo di Privacy by design e by default, e una valutazione di impatto preliminare. Le informative devono essere dettagliate e il consenso inequivocabile. In caso di violazioni, la notificazione all’autorità…

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

Di fronte a minacce informatiche sempre più evolute, il fallimento non è contemplabile! Al via anche quest’anno, RSA Summit – 12 maggio 2016 – Roma Stadio Olimpico -, l’evento di RSA – la divisione di sicurezza di EMC – per condividere informazioni con i massimi esperti in ambito security e toccare con mano le soluzioni…

Le sfide della Rivoluzione Digitale

Le sfide della Rivoluzione Digitale

La rivoluzione digitale sta creando profonde trasformazioni sociali ed economiche a livello globale, con effetti diversi nei vari Paesi. In Italia, l’assenza di una strategia digitale adeguata potrebbe causare gravi perdite di opportunità economiche e problemi di sicurezza, mentre la frammentazione della digitalizzazione della Pubblica Amministrazione limita il potenziale di crescita. Per affrontare queste sfide,…

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di…

Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere

Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere

Il nuovo report “State of IT Transformation” rivela sviluppi e obiettivi di oltre 660 clienti EMC e VMware In breve: Più di 660 clienti enterprise di EMC e VMware, appartenenti a 18 settori diversi, hanno identificato lacune, progressi e obiettivi delle loro iniziative di IT Transformation Le aziende danno priorità alle aree in cui il…

Cyber Crime Conference – 12 Aprile 2016 – Roma – Sono aperte le iscrizioni!

Cyber Crime Conference – 12 Aprile 2016 – Roma – Sono aperte le iscrizioni!

CYBER CRIME CONFERENCE Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica – Via degli Aldobrandeschi, 223 – Roma. Tecna Editrice ha in corso l’organizzazione della 7° edizione del Cyber Crime Conference che si svolgerà il prossimo 12 Aprile nella prestigiosa sede dell’Hotel Roma Aurelia…

Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

La cybersicurezza tra i top trend IT per il 2016

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

A seguito di un recente disinvestimento per lo spin-off delle attività di Ironkey nel settore hardware, cedute a Kingston (mentre quelle nel segmento software sono passate a terze parti), a livello mondiale Kanguru è ora la fonte più affidabile tra le soluzioni di sicurezza hardware/software totalmente integrate per la crittografia di dispositivi USB e la…