DORA, due occasioni perse: Assessment Continuo e Formazione

DORA, due occasioni perse: Assessment Continuo e Formazione

Due premesse sono necessarie. La prima è che sono stato membro di un gruppo di lavoro di AIEA, associazione italiana degli EDP auditor, su DORA. Ovviamente tutto quanto discusso in questo articolo sono le mie opinioni personali e non quelle del gruppo di lavoro o della associazione. La seconda premessa è che non ho né…

Sicurezza delle applicazioni mobili

Sicurezza Mobile: Proteggere i Dispositivi Android dalle Minacce Emergenti

In un’era in cui i dispositivi mobili sono diventati parte integrante della nostra vita quotidiana, l’importanza della sicurezza mobile non può essere sottovalutata. Poiché i nostri smartphone e tablet diventano sempre più il repository di una quantità sempre maggiore di dati sensibili, la necessità di proteggere questi dispositivi dalle minacce emergenti è diventata fondamentale. Per…

I 4 step per portare la sicurezza API a un livello superiore

I 4 step per portare la sicurezza API a un livello superiore

Le API (Application Programming Interface) rappresentano una parte fondamentale dello sviluppo del software moderno. Consentono infatti alle applicazioni e ai servizi di comunicare tra loro, fornendo un sistema per far interagire tra loro diverse parti del software. Attraverso le API, un singolo servizio di backend è in grado di servire un gran numero di client,…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Le minacce ICT sono in aumento globalmente, con una finestra di compromissione media di 100 giorni in Italia. Le aziende subiscono attacchi continui mirati a frodi e spionaggio industriale. Per affrontare queste sfide, è necessario un nuovo approccio all’ICT Risk Management che includa monitoraggio continuo, Cyber Intelligence e formazione. Sono essenziali assessment di sicurezza, Vulnerability…