Sicurezza Informatica

Come rispondere ad un data breach

Al di là degli obblighi normativi in caso di data breach e quindi di notifica da effettuare al Garante della Protezione del Dati, è necessario comprendere come si risponde ad

Leggi tutto »
Argomenti vari

Controllo e gestione dei Service Providers

I fornitori di servizi possono accedere a porzioni di dati, sistemi e informazioni affidate in gestione all’organizzazione principale; pertanto la loro eventuale insicurezza potrebbe avere delle conseguenze anche sui sistemi

Leggi tutto »
Argomenti vari

Inventario delle risorse attive nella P.A.

Uno degli aspetti di maggior criticità nelle piccole pubbliche amministrazioni (ma anche nelle grandi) è la realizzazione ed il mantenimento di un inventario delle risorse ICT. Si tratta di obbligo

Leggi tutto »
Sicurezza Informatica

Critical Security Controls: Formazione e Competenze

Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone

Leggi tutto »
Sicurezza Informatica

Critical Security Controls 8: presentazione

I Critical Security Controls sono una risorsa essenziale per tutti coloro che intendono approcciare la cybersecurity a livello d’impresa e sono alla base della Circolare 2/2017 di AgID. Pochi conoscono

Leggi tutto »