L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale
L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.
Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali
L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.
Il Veeam Cloud Protection Trends Report individua per il 2023 le tendenze che spingono i leader IT a produrre e proteggere carichi di lavoro ospitati nel cloud. Il backup rimane di vitale importanza, soprattutto per affrontare la sfida di attacchi di tipo ransomware
L'articolo Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud proviene da Cyber Security 360.
Il DMA, Digital Markets Act, è entrato in vigore, con l'obiettivo principale di disciplinare il ruolo nei mercati digitali dei gatekeeper, cioè i soggetti che gestiscono le piattaforme e i servizi che mettono in collegamento in via indiretta imprese e consumatori: ecco cosa cambia con la nuova legge
L'articolo Digital Markets Act, cosa dice la nuova legge: ecco l’impatto sui mercati digitali proviene da Cyber Security 360.
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat
L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.
L’annuncio di Von Der Leyen sullo European Sovereignty Fund è uno dei segnali che indicano la direzione europea sulla sovranità digitale: regolamentare dati e tecnologie considerate strategiche. Dai dati come istruzioni per l’IA alla centralità del cloud come debolezza, tutti i nodi da affrontare
L'articolo Sovranità digitale: le mosse dell’Europa su dati e tecnologie strategiche proviene da Agenda Digitale.
La nuova ISO/IEC 27001 presenta numerose modifiche rispetto alla versione precedente, ma quelle veramente significative sono quelle relative ai controlli di sicurezza presenti nell’Appendice A. La gran parte di questi controlli sono in realtà miglioramenti. Tutto quello che c'è da sapere
L'articolo Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia proviene da Agenda Digitale.
Tra gli otto punti essenziali sulla cyber security per il Governo c'è quello sulla creazione di figure professionali nel campo. Per riuscirci sono fondamentali gli Istituti tecnici superiori. Ecco come si formano i nuovi cervelli
L'articolo Servono professionalità di cyber security e il ruolo degli ITS è decisivo proviene da Cyber Security 360.
Il componente dell'Authority che protegge i nostri dati personali spiega le sfide a cui il sistema paese è chiamato per aumentare il suo livello di digitalizzazione. Decisiva la cloudification della Pubblica amministrazione
L'articolo Ghiglia (Garante Privacy): “Efficienza, sicurezza e semplicità di utilizzo” proviene da Cyber Security 360.
L'approccio alla protezione contro il ransomware incentrato sui dati deve essere costruito dall'interno del sistema secondo i principi della fiducia zero. Non basta dunque affidarsi a protezione perimetrale e a regolari backup.
L'articolo Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio proviene da Agenda Digitale.