Salvaguardia delle competenze locali, attrazione degli investimenti e localizzazione dei dati strategici: sono queste le tre direttrici su cui si muove il Consorzio Italia Cloud che, per il Cloud della PA, chiede un nuovo progetto industriale che coinvolga le PMI del settore
L'articolo Polo Strategico Nazionale, i cloud provider italiani vogliono contare di più proviene da Agenda Digitale.
Un phishing kit “pronto all’uso” consente ai truffatori con scarse capacità tecniche di creare un’esca convincente e garantisce ai suoi sviluppatori una doppia retribuzione derivante dalla vendita del kit e dal “bottino” dell’attaccante, cioè le credenziali rubate da poter riutilizzare o rivendere a piacere. Ecco che c’è da sapere
L'articolo Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi proviene da Cyber Security 360.
Più si evolve la tecnologia, più aumentano gli attacchi e lo scenario si fa sempre più cupo. Cosa aspettarsi in contesti così erratici e imprevedibili?
L'articolo Così cambierà la cyber security: le dieci tendenze del 2023 proviene da Cyber Security 360.
Ridurre la superficie di attacco (Attack Suface Reduction) permette di introdurre mitigazioni alle minacce diminuendo l’estensione dei punti bersaglio. Importante, però, avere consapevolezza del fatto che la superficie cambia continuamente, richiedendo visibilità costante e misure di sicurezza sempre aggiornate
L'articolo Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio proviene da Cyber Security 360.
Le continue guerre commerciali, gli embarghi nell’export e nell’import di tecnologie cinesi, continuano a contribuire alla realizzazione di ecosistemi distinti riducendo l’interoperabilità e i principi di design delle tecnologie. Le conseguenze al momento sono imprevedibili, ma sono sicuro a scapito dell'innovazione
L'articolo Microchip, la miopia delle guerre commerciali Usa-Cina proviene da Agenda Digitale.
Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati
L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.
Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura
L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.
La Direttiva NIS2 è stata approvata dal Parlamento ue e introduce gravosi obblighi in materia di cybersecurity per un ampio numero di società. Un'analisi delle misure più rilevanti
L'articolo Direttiva NIS2 approvata: i nuovi obblighi di cyber sicurezza per le aziende proviene da Agenda Digitale.
L’Italia è a livello degli Stati Uniti come esempio di “forti difese informatiche”, anche grazie a provvedimenti come la Strategia Nazionale e la creazione dell’Agenzia cyber: lo ha detto il Segretario dell'Alleanza Atlantica. Un apprezzamento da cui dobbiamo trarre importanti insegnamenti. Ecco quali
L'articolo Cyber security, Italia “esemplare” ma bisogna accelerare sull’autonomia digitale proviene da Cyber Security 360.
La recente ISO 27001:2022 aggiorna i controlli da effettuare per implementare, mantenere e migliorare continuamente un sistema di gestione della sicurezza delle informazioni (ISMS). Ecco le principali novità e i punti di armonizzazione con il GDPR
L'articolo Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi proviene da Cyber Security 360.