QUANTO TI SERVE PER OTTENERE LA CERTIFICAZIONE ISO 27001? Scoprilo subito
Cybersecurity
I DATI PERSONALI: IL NUOVO PETROLIO DEGLI HACKER
Con il fenomeno della digitalizzazione, i dati personali sono divenuti nella società odierna una delle attività di produzione e di scambio maggiormente utilizzati, al punto da poter essere considerati un…
La catena di fornitori sta diventando un aspetto sempre più rilevante, tanto è vero che il NIST ha emesso a maggio 2022 una pubblicazione speciale con le nuove linee guida…
Il mondo sta cambiando, si sta evolvendo, il progresso tecnologico è sempre dietro l’angolo e con esso anche tutti i rischi derivanti da una cattiva gestione della privacy e delle…
Sul tema della Cybersecurity abbiamo intervistato Luca Ercoli – Membro del CDA e Presales and Innovation Director di Sielco srl. Abbiamo cercato di capire quale sia la percezione del tema…
La terza edizione della ISO/IEC 27002, “Tecnologie Informatiche – Tecniche di sicurezza – Codice di pratica per la gestione della sicurezza delle informazioni” arriva dopo 9 anni di lavori e…
Cybersecurity: alcuni dati Le più grandi società di ricerca parlano chiaro rispetto agli avvenimenti di cybersecurity occorsi nel periodo pandemico. Tra queste vi è sicuramente Kaspersky che rende noto il…
Certificazione ISO 27001: i vantaggi legati alla cybersecurity
Sul tema certificazione ISO 27001 abbiamo avuto il piacere di intervistare Leonardo Nicolini di ATWORKSTUDIO di Piacenza – azienda con certificazione ISO 27001 – ISO 27017 e ISO 27018. Un…
Cybersecurity – report Enisa 2021 —(Fonte e immagini ENISA) A ottobre 2021 è stato pubblicato il nono report ENISA, l’Agenzia Europea della Cybersecurity. L’obiettivo del report è quello di delineare…
Phishing, la guida per capire cos’è e come riconoscerlo!
Il phishing è una delle forme più semplici di attacco informatico da eseguire per i criminali del web e una delle più facili per farli “innamorare” del mestiere. Questa pratica…
Partiamo da una prima differenziazione: mentre l’hacking rappresenta il processo di bypassare le protezioni di un computer al fine di accedervi, per finalità legali o illegali, viene considerato un Hacker…
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.