Cyber security: Experis Academy porta in cattedra le Big

Cyber security: Experis Academy porta in cattedra le Big

Secondo il Center for Cyber Security and Education, nel 2022, 1.8 milioni di posti di lavoro nel settore della security rimarranno scoperti. I numeri parlano chiaro e confermano una situazione ormai nota, mancano professionisti altamente specializzati in grado di fronteggiare le sfide legate agli attacchi informatici presenti e futuri. Tradotto in termini di richiesta del…

A case history: let’s rock!

A case history: let’s rock!

Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…

Il valore giuridico delle comunicazioni digitali in rete

Il valore giuridico delle comunicazioni digitali in rete

Una qualche premessa impone di soffermarsi sulla “digitalizzazione”, intesa nel suo aspetto organizzativo e produttivo del processo di sviluppo delle tecnologie dell’informazione e della comunicazione ad uso della Pubblica Amministrazione (P.A.), capace di aumentare l’integrazione dei servizi fra le diverse amministrazioni e l’interazione degli utenti (facilitando l’accesso ai dati), con lo scopo dichiarato (secondo il…

WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

La potente piattaforma WatchGuard Cloud consente ai fornitori di soluzioni IT di implementare e scalare rapidamente servizi di sicurezza per aumentare l’efficienza operativa e massimizzare la redditività WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore, ha rilasciato la sua piattaforma WatchGuard Cloud, che centralizza la gestione…

Sicurezza e selezione del personale

Sicurezza e selezione del personale

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In merito di selezione del personale, la ISO/IEC 27001 e la ISO/IEC 27002 dedicano il controllo 7.1.1 con titolo, in inglese, “Screening”. Il controllo prevede, semplificando, due sotto-controlli per la selezione del…

Cyber Crime Conference 2019 – Aperte le Iscrizioni

Cyber Crime Conference 2019 – Aperte le Iscrizioni

La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che avranno occasione di incontrarsi, aggiornarsi e confrontarsi sulle ultime novità in ambito di Cyber Security. Questa decima edizione aprirà…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del target iniziano i veri problemi: già, perché, dopo averlo individuato, nasce il problema di comprendere se effettivamente quel target…

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

Anche le organizzazioni smart possono essere fuorviate da dati non protetti, dall’evoluzione delle minacce informatiche e dalla conformità al GDPR I team esecutivi aziendali spesso non sono in contatto con i loro reparti IT e di sicurezza. Mentre il management gestisce questioni aziendali fondamentali, che vanno dalla conformità, allo sviluppo aziendale, all’ufficio legale, al marketing,…