Il Dns come asset strategico di sicurezza
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →52 articoli in questa categoria
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →
La valutazione della maturità organizzativa nell'IA richiede l'utilizzo di framework strutturati. Ecco i modelli di maturità per l'IA, stato dell'arte...
Leggi tutto →
In un contesto caratterizzato dagli attacchi alla supply chain, in cui ogni fornitore rappresenta un potenziale punto di ingresso per gli attaccanti, ...
Leggi tutto →
L'asset management efficace trasforma l'inventario da semplice adempimento tecnico a strumento strategico che ottimizza investimenti di protezione e m...
Leggi tutto →
L’intelligenza artificiale è ormai parte integrante dei sistemi e delle decisioni delle organizzazioni. Il suo impatto sulla cyber security non può es...
Leggi tutto →
L’AI nelle telecomunicazioni può migliorare la gestione degli incidenti: Eutelsat impiega un agente intelligente che classifica i ticket, esegue contr...
Leggi tutto →
La capacità di calcolo ha implicazioni innovative in numerosi ambiti scientifici, ma rappresenta anche una minaccia esistenziale per i sistemi crittog...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei d...
Leggi tutto →
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante deg...
Leggi tutto →
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchi...
Leggi tutto →
I backup immutabili e offline dovrebbero essere una priorità per qualsiasi organizzazione. Costano poco, sono semplici da organizzare e gestire e cons...
Leggi tutto →
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spe...
Leggi tutto →
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un eff...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strategia ...
Leggi tutto →
Falle derivanti da difetti di progettazione, errori di implementazione o logiche applicative inadeguate hanno reso le API un obiettivo primario per gl...
Leggi tutto →
La trasformazione del CISO da tecnico a figura strategica con responsabilità legali richiede evoluzione parallela delle protezioni professionali per g...
Leggi tutto →
Nel contesto della trasformazione digitale, la governance dei dati richiede una convergenza tra CDO e CIO. Qualità del dato, infrastrutture sicure e c...
Leggi tutto →
Cisco fa il punto sulla situazione e promuove a pieni voti l’autenticazione passwordless. Quali sono gli argomenti a favore e cosa è opportuno sapere ...
Leggi tutto →