Mobilità elettrica: il nodo cruciale delle colonnine di ricarica
Il vasto mondo dell’Internet of Things (IoT) presenta ogni giorno nuove soluzioni che spaziano in...
2 tempo di lettura
Cyber Risk Assessment: i passaggi di attuazione
Dopo averne osservato l’importanza strategica, le aree sulle quali insiste e la sua correlazione...
2 tempo di lettura
La postura digitale di sicurezza comincia dal cyber risk assessment
Quando il general manager, o addirittura il CEO, di un’azienda riceve la telefonata del...
3 tempo di lettura
Lo sviluppo del cyber risk assessment e le aree di interesse
Il cyber risk è una realtà con cui tutte le organizzazioni - pubbliche e private - si confrontano...
2 tempo di lettura
Risk Assessment: perché è strategico per le aziende
Se i numeri aiutano a comprendere un fenomeno, quelli forniti dal Clusit sui primi sei mesi del...
2 tempo di lettura
Cybersecurity manager, una figura sempre più al centro delle aziende
Un report dell’Osservatorio del Politecnico di Milano ha messo sotto la lente di ingrandimento...
2 tempo di lettura
Ethical hacker, un profilo sempre più richiesto
Hacker è da tempo una parola che non ha più soltanto un’accezione negativa. Da anni infatti ha...
2 tempo di lettura
Un cyber attacco rompe le relazioni diplomatiche tra due Paesi
Un massiccio cyber attacco contro Tirana, la capitale dell’Albania. E, come conseguenza,...
2 tempo di lettura
Sempre più attacchi contro il gioco on line
Duecento miliardi di dollari entro il 2023. Questa è la cifra stimata dal Global Games Market...
2 tempo di lettura
Sanità sotto attacco hacker: violata l’ASL di Torino
Da diversi giorni a Torino è impossibile ricevere determinate prestazioni sanitarie (per esempio,...
2 tempo di lettura
Furto di dati per un miliardo di cittadini cinesi
Nomi, indirizzi, luoghi di nascita, numeri di cellulare. E ovviamente mail e altri dati personali;...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
01 mar 2022
-
27 mag 2020
-
25 feb 2022
-
26 ago 2020
-
23 set 2020
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (3)
- aziende (2)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (3)
- Cyber risk (23)
- cyber security (3)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (4)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (7)
- MFA (1)
- mobilità elettrica (2)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- ransomware (8)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)