Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?
So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico ma vale la pena rinfrescare
So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico ma vale la pena rinfrescare
Mentre la ASL 1 Abruzzo sta vivendo un brutto momento dovuto alle prime conseguenze dell’attacco ransomware del gruppo Monti, che ha esfiltrato oltre 500 gigabyte di dati
Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano la naturale tendenza delle persone
Nell’era digitale, la sicurezza informatica è un tema di grande importanza per qualsiasi azienda che gestisce dati sensibili. Tuttavia, non tutti i rischi sono esterni.
A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente,
La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni a identificare le attività critiche
Un vulnerability assessment, in italiano “valutazione delle vulnerabilità”, è un processo di valutazione dei sistemi informatici, delle reti e delle applicazioni che indica eventuali vulnerabilità
L’analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l’efficacia delle contromisure tecniche adottate per mitigare i
La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore. Con l’aumentare della digitalizzazione delle
Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato