alcuni nostri numeri

2133
assessments
29
anni operatività
9255
reports effettuati
i nostri approfondimenti

gli ultimi 10 articoli

Norme ISO: basi per NIS2, ma insufficienti

La Direttiva NIS2 rappresenta un passo cruciale per rafforzare la sicurezza informatica nell’Unione Europea, imponendo obblighi legali alle organizzazioni critiche e importanti. Al contempo, le norme ISO/IEC 27001 e ISO …

DataBreach INPS servizi

Il 18 novembre 2024, INPS Servizi sarebbe stata oggetto di un attacco informatico presumibilmente di tipo ransomware; la notizia giunge indirettamente tramite il sito di Cassa Assistenza Sanitaria Quadri (QuAS), …

ISO/IEC 27701:2024 – un SGPDP autonomo

Con la futura pubblicazione della ISO/IEC 27701:2024, la gestione della protezione dei dati personali subirà un’importante evoluzione. Mentre nella versione precedente (27701:2019) era solo un’estensione della ISO/IEC 27001, richiedendo quindi …

Penetration Test vs Vulnerability Assessment

In ambito sicurezza informatica, i termini “penetration test” e “vulnerability assessment” vengono spesso usati in modo intercambiabile, ma rappresentano due attività molto diverse.Capire queste differenze è cruciale per scegliere l’approccio …

Migliori AntiVirus 2024

Durante i vari tavoli tecnici ai quali partecipiamo, talvolta si accendono diatribe sul miglior prodotto di sicurezza (c.d. antivirus, ma adesso si tratta di soluzioni complete di sicurezza antimalware e …

Australia Introduce il Cyber Security Bill 2024

L’Australia ha presentato il Cyber Security Bill 2024, un disegno di legge che rappresenta un’importante evoluzione delle normative esistenti in materia di cybersecurity. Questa proposta rafforza e amplia le misure …

Autenticità, il 4° pilastro della sicurezza

Sinora, gli aspetti della sicurezza delle informazioni hanno sempre avuto come pilastri la terna RID (o CIA in inglese) Nell’ultimo periodo, la sicurezza delle informazioni è diventata una priorità fondamentale …

GDPR e 231

Abbiamo già detto che la protezione dei dati personali non è più (non lo è mai stato) produrre scartoffie che nessuno legge, conosce o applica; si tratta di implementare un …

ACN aggiorna le linee guida sulla crittografia

Come sappiamo, gli strumenti ed i protocolli crittografici permettono di proteggere sia le comunicazioni digitali che i dati registrati negli storage delle infrastrutture IT. Sappiamo anche che non tutti i …