alcuni nostri numeri

2133
assessments
29
anni operatività
9255
reports effettuati
i nostri approfondimenti

gli ultimi 10 articoli

ISO/IEC 27701:2024 – un SGPDP autonomo

Con la futura pubblicazione della ISO/IEC 27701:2024, la gestione della protezione dei dati personali subirà un’importante evoluzione. Mentre nella versione precedente (27701:2019) era solo un’estensione della ISO/IEC 27001, richiedendo quindi …

Penetration Test vs Vulnerability Assessment

In ambito sicurezza informatica, i termini “penetration test” e “vulnerability assessment” vengono spesso usati in modo intercambiabile, ma rappresentano due attività molto diverse.Capire queste differenze è cruciale per scegliere l’approccio …

Migliori AntiVirus 2024

Durante i vari tavoli tecnici ai quali partecipiamo, talvolta si accendono diatribe sul miglior prodotto di sicurezza (c.d. antivirus, ma adesso si tratta di soluzioni complete di sicurezza antimalware e …

Australia Introduce il Cyber Security Bill 2024

L’Australia ha presentato il Cyber Security Bill 2024, un disegno di legge che rappresenta un’importante evoluzione delle normative esistenti in materia di cybersecurity. Questa proposta rafforza e amplia le misure …

Autenticità, il 4° pilastro della sicurezza

Sinora, gli aspetti della sicurezza delle informazioni hanno sempre avuto come pilastri la terna RID (o CIA in inglese) Nell’ultimo periodo, la sicurezza delle informazioni è diventata una priorità fondamentale …

GDPR e 231

Abbiamo già detto che la protezione dei dati personali non è più (non lo è mai stato) produrre scartoffie che nessuno legge, conosce o applica; si tratta di implementare un …

ACN aggiorna le linee guida sulla crittografia

Come sappiamo, gli strumenti ed i protocolli crittografici permettono di proteggere sia le comunicazioni digitali che i dati registrati negli storage delle infrastrutture IT. Sappiamo anche che non tutti i …

Compendio piattaforme sanitarie di contatto

Il Garante Privacy ha predisposto un documento di compendio sul trattamento dei dati personali dei pazienti, svolti tramite le piattaforme usate per metterli in contatto con professionisti sanitari ed organizzazioni …

XZ utils backdoor

Il giorno 29 marzo, un ricercatore Microsoft, Andres Freus, ha scoperto fortuitamente una backdoor in un pacchetto presente in tutte le distribuzioni Linux, XZ utils. La backdoor consente di alterare …

Linee guida per mitigazione attacchi DDOS

CISA – Cybersecure & Infrastructure Security Agency, FBI – Federal Bureau of Investigation e MS-ISAC – Multi-State Information Sharing and Analysis Center, tre agenzie governative USA, hanno rilasciato un documento …