Il rischio ambientale nel contesto ICT
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni
Di seguito si riporta la tabella dei settori critici inseriti nella NIS 2 (Allegato 1 e Allegato 2). Si ritiene che la tabella possa essere un utile spunto per capire
Lezione riservata agli studenti del Master Sapienza.
Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci forze di polizia hanno comunicato di aver interrotto gli affari illeciti del Team LockBit, autore di molteplici data breach in
Il controllo numero 17 dei CSC si occupa della “Gestione e Risposta agli Incidenti” ed è un argomento di assoluta attualità perché, partendo dall’assunto che nessuno è invulnerabile ad un
Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone
I CSC dedicato una particolare attenzione al recupero dei dati. Affrontiamo l’argomento e analizziamolo alla luce degli attuali rischi.
Il viaggio nell’esame dei Critical Security Control, iniziato con la presentazione, prosegue con uno degli argomenti più interessanti: la difesa dalle minacce della rete.
I Critical Security Controls sono una risorsa essenziale per tutti coloro che intendono approcciare la cybersecurity a livello d’impresa e sono alla base della Circolare 2/2017 di AgID. Pochi conoscono
C’è una notizia che è stata poco commentata e riguarda l’obbligo delle banche europee di testare la loro capacità di ripresa dopo un attacco hacker. L’informazione è importante e dovrebbe
Gli argomenti trattati saranno i seguenti: Gestione della sicurezza delle informazioni L’analisi del rischio La determinazione delle misure di sicurezza Le modalità di valutazione dei rischi dei trattamenti Le buone
Cosa è successo a Westpole S.p.A. proviamo a fare una scheda sintetica degli eventi ma soprattutto cerchiamo di capire meglio chi sia Westpole S.p.A.
Il 13 novembre 2023 la cybergang Alpha Team ha bucato il portale di Federprivacy e anche i suoi social network. Per molti è stato un momento di stupore, per altri
Giornata 2 del corso riservato agli studenti dell’UNISOB, gli argomenti che saranno trattati saranno. Definizione di dato, informazione e documento di natura digitale Documenti informatici, firme e sigilli elettronici: i
Giornata 2 del corso riservato agli studenti dell’UNISOB, gli argomenti che saranno trattati saranno. Definizione di dato, informazione e documento di natura digitale Documenti informatici, firme e sigilli elettronici: i
La rete che sarà consegnata ai nostri figli, sarà quella costruita dalle aziende ma anche quella costruita sotto regole che tutelino la responsabilità nell’uso dei dati. Questo argomento merita una
In data 10 ottobre 2023, il collettivo NoEscape, ha rivendicato l’attacco contro l’Ordine degli Psicologi della Lombardia. L’attacco rischia di esporre dati di categoria particolari afferenti all’attività dell’Ordine. Cerchiamo di
Il 3 ottobre 2023 è stata pubblicata una rivendicazione di attacco ai danni di Toscana Promozione da parte del collettivo hacker MoneyMessage. Cerchiamo di capire cosa è successo.
Il social engineering è un aspetto molto sottovalutato all’interno di organizzazioni e pubbliche amministrazioni: si tratta delle tecniche con le quali dati rilevanti (password, altre credenziali, informazioni rilevanti) vengono estorte
A maggio 2023 c’è stato un data breach notato da pochi: quello ai dati di Metronotte Piacenza, un’azienda di vigilanza privata. In apparenza questo attacco era meno importante degli altri
In occasione dell’evento “Welfair Fare Sanità” parleremo di intelligenza artificiale e di cybersecurity. I sistemi di intelligenza artificiale e, più in generale, gli algoritmi che si basano su meccanismi di
Nella gestione di un incidente informatico l’informazione di qualità dovrebbe essere un punto centrale da ricercare e da adottare. Purtroppo non è sempre così, affrontiamo vari aspetti legati alla pubblicazione
Il 15 agosto 2023 il gruppo Medusa ha pubblicato sul suo sito l’avviso di riscatto ai danni di Postel SpA chiedendo il pagamento di 500.000 dollari per non pubblicare i
L’Italia continua la sua strada nel digitale, divisa tra progetti d’innovazione e attacchi che mettono in difficoltà infrastrutture nazionali. È questa la transizione al digitale che volevamo?
Il corso avrà lo scopo di fornire ai partecipanti le basi sulla cybersecurity in merito alle tecniche di attacco, la costruzione di strategie difensive, gli aspetti legati alla normativa vigente
L’applicazione di algoritmi d’intelligenza artificiale a prodotti di cybersecurity non è una novità; nel 2017, ad esempio, un’importante società di backup aveva implementato un algoritmo per la protezione contro i
L’ennesimo data breach ad una struttura sanitaria ha mostrato la vulnerabilità del tessuto informatico di molte aziende sparse sul territorio; la ASL 1 di Avezzano, Sulmona e L’Aquila non è
La domanda che ci si pone più spesso dopo un attacco hacker è orientata a capire le motivazioni alla base dell’azione offensiva; si cercano ragioni politiche piuttosto che quelle economiche
Multimedica è un’azienda italiana responsabile dell’attività sanitarie svolte in strutture come ad esempio l’Ospedale San Giuseppe di Milano e l’Irccs Multimedica di Sesto San Giovanni. È stata oggetto di data