Protezione Dati by Ermes

Archivio dei tag software

Sicurezza informatica, 3 certezze: le aziende europee sono un colabrodo; in Italia la PA è un disastro; con l’IoT sarà peggio

Sicurezza informatica, 3 certezze: le aziende europee sono un colabrodo; in Italia la PA è un disastro; con l’IoT sarà peggio

Home / Blog / Sicurezza informatica, 3 certezze

A livello globale, l’indice medio relativo alla sicurezza informatica tocca appena l’1,45 su un massimo di 5. Restringendo il campo all’Europa, il settore Finance raggiunge a malapena l’1,21. Sembra, dunque, che ci sia ancora molto lavoro da fare, soprattutto in Europa, soprattutto in Italia.


Sicurezza informatica, 3 certezze

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Per attuare il GDPR servono competenze trasversali qualificate, con contenuto informatico

Per attuare il GDPR servono competenze trasversali qualificate, con contenuto informatico

Home / Blog / Attuare il GDPR
L’attuazione della normativa europea sulla privacy richiede persone con una preparazione tecnica di livello adeguato per poter affrontare le nuove complessità e la volontà, non solo delle grandi organizzazioni ma anche delle realtà medio piccole, di investire su queste risorse. È questo il punto di vista di Elena Ferrari, Docente, Università degli Studi dell’Insubria e Rappresentante del Cini con cui ZeroUno ha fatto il punto sul tema e che mette in guardia dal rischio dello skill gap.

Per attuare il GDPR servono competenze trasversali qualificate, con contenuto informatico

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

La dignità umana e le regole: l’importanza del diritto alla protezione dei dati

La dignità umana e le regole: l’importanza del diritto alla protezione dei dati

Home / Blog / La dignità unama e le regole
L’economia dei dati alimenta l’idea che chi è più disposto a offrire in pasto al mercato i propri dati personali possa accedere ai più ampi servizi da questo offerti. Ciò produce discriminazioni a cui il GDPR pone argini con intelligenza e lungimiranza giuridica.

La dignità umana e le regole: l’importanza del diritto alla protezione dei dati

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics

Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics

Home / Blog / Furto di dati aziendali
Per le aziende è di fondamentale importanza proteggere i propri dati sensibili e quelli dei dipendenti. Ecco le tecniche, le metodologie d’azione e i software giusti per impedire e prevenire il furto di dati aziendali.

Furto di dati aziendali

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Hacker e industria dei trasporti

Hacker e industria dei trasporti

Home / Blog / Hacker e industria dei trasporti

Automatizzazione e iperconnettività sono ormai una caratteristica dominante delle reti produttive; anche quelle più sicure sono spesso molto fragili, offrendo agli hacker la possibilità di sfruttare le vulnerabilità nei modi più creativi. Ecco perché il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti.


Hacker e industria dei trasporti: 4 scenari possibili

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Security-by-design: strumenti e metodologie per lo sviluppo sicuro del software

Security-by-design: strumenti e metodologie per lo sviluppo sicuro del software

Home / Blog / Security-by-design

Il termine security-by-design indica il fatto che, oltre ai requisiti funzionali, la progettazione e lo sviluppo del codice deve tenere in considerazione anche la sicurezza. Ecco gli strumenti per lo sviluppo sicuro del software dalla progettazione fino al testing.


https://www.cybersecurity360.it/cultura-cyber/security-by-design-strumenti-e-metodologie-per-lo-sviluppo-sicuro-del-software/

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *