alcuni nostri numeri

2210
assessments
30
anni operatività
9333
reports effettuati
i nostri approfondimenti

gli ultimi 10 articoli

SPF DKIM DMARC

SE NON RIUSCITE AD INVIARCI E-MAIL, LEGGETE ATTENTAMENTE. Il protocollo SMTP – Simple Mail Transfert Protocol, che viene usato per trasferire i messaggi e-mail tra MTA – Mail Transfert Agent …

ACN Linee Guida DDOS

L’agenzia per la Cybersecurity Nazionale ha pubblicato uno specifico documento di approfondimento sugli attacchi DDOS – Distributed Denial Of Service, anche in questi giorni agli onori delle cronache per gli …

Solleciti ruolo DPO MEPA

Dato che in genere i contratti per ruolo RPD (specialmente in ambito PA) sono triennali, in questo periodo stanno terminando vari ruoli DPO-RPD negli enti pubblici. Riceviamo pertanto vari solleciti …

Norme ISO: basi per NIS2, ma insufficienti

La Direttiva NIS2 rappresenta un passo cruciale per rafforzare la sicurezza informatica nell’Unione Europea, imponendo obblighi legali alle organizzazioni critiche e importanti. Al contempo, le norme ISO/IEC 27001 e ISO …

DataBreach INPS servizi

Il 18 novembre 2024, INPS Servizi sarebbe stata oggetto di un attacco informatico presumibilmente di tipo ransomware; la notizia giunge indirettamente tramite il sito di Cassa Assistenza Sanitaria Quadri (QuAS), …

ISO/IEC 27701:2024 – un SGPDP autonomo

Con la futura pubblicazione della ISO/IEC 27701:2024, la gestione della protezione dei dati personali subirà un’importante evoluzione. Mentre nella versione precedente (27701:2019) era solo un’estensione della ISO/IEC 27001, richiedendo quindi …

Penetration Test vs Vulnerability Assessment

In ambito sicurezza informatica, i termini “penetration test” e “vulnerability assessment” vengono spesso usati in modo intercambiabile, ma rappresentano due attività molto diverse.Capire queste differenze è cruciale per scegliere l’approccio …