Tag cloud

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

shutterstock 1196511232 scaled 1
L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.

Nuove tecnologie e cyber risk, l’UE si difende con il DORA

favicon
Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.

Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud

favicon
Il Veeam Cloud Protection Trends Report individua per il 2023 le tendenze che spingono i leader IT a produrre e proteggere carichi di lavoro ospitati nel cloud. Il backup rimane di vitale importanza, soprattutto per affrontare la sfida di attacchi di tipo ransomware L'articolo Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud proviene da Cyber Security 360.

Digital Markets Act, cosa dice la nuova legge: ecco l’impatto sui mercati digitali

favicon
Il DMA, Digital Markets Act, è entrato in vigore, con l'obiettivo principale di disciplinare il ruolo nei mercati digitali dei gatekeeper, cioè i soggetti che gestiscono le piattaforme e i servizi che mettono in collegamento in via indiretta imprese e consumatori: ecco cosa cambia con la nuova legge L'articolo Digital Markets Act, cosa dice la nuova legge: ecco l’impatto sui mercati digitali proviene da Cyber Security 360.

Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware

76ac22ec 7617 4cd4 8d0c 73e4539006c9
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.

Sovranità digitale: le mosse dell’Europa su dati e tecnologie strategiche

bandiera europa
L’annuncio di Von Der Leyen sullo European Sovereignty Fund è uno dei segnali che indicano la direzione europea sulla sovranità digitale: regolamentare dati e tecnologie considerate strategiche. Dai dati come istruzioni per l’IA alla centralità del cloud come debolezza, tutti i nodi da affrontare L'articolo Sovranità digitale: le mosse dell’Europa su dati e tecnologie strategiche proviene da Agenda Digitale.

Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia

dati sicurezza security 2
La nuova ISO/IEC 27001 presenta numerose modifiche rispetto alla versione precedente, ma quelle veramente significative sono quelle relative ai controlli di sicurezza presenti nell’Appendice A. La gran parte di questi controlli sono in realtà miglioramenti. Tutto quello che c'è da sapere L'articolo Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia proviene da Agenda Digitale.