Tag "cyber security"

Torna alla Home
Sicurezza

Industry 4.0, IIoT, cloud (e GDPR). Come proteggersi?

Da qualche tempo si parla di OT security, con riferimento all’operation technology, se vogliamo il “lato B” dei sistemi in azienda. L’OT è l’altra sponda delle realtà industriali o utility,

Sicurezza

Inutile nascondersi e spegnere il GPS

Siamo condannati a esser seguiti, pedinati, spiati. Non riusciamo a capire come sia possibile, eppure la spiegazione è nella nostra tasca

Sicurezza

Panasonic e Trend Micro insieme per le connected car

La partnership ha l’obiettivo di raggiungere standard di sicurezza maggiori per i veicoli autonomi e le connected car, sviluppando una soluzione per rilevare e prevenire le intrusioni all’interno dei veicoli

E-Finance

L’IT per la banca

Quali sono le priorità di investimento delle banche impegnate nella Digital Transformation? Big data analytics, cyber security, compliance e intelligenza artificiale. Ottimizzazione del customer journey e sviluppo della “capacità di

Sicurezza

I bug dei signori del silicio che pagheremo noi

Focus sulla sicurezza by design e progettazione delle CPU. L’affaire Meltdown/Spectre scuote sin dalle fondamenta un certo modo di intendere la sicurezza IT. Allo stesso tempo illustra perfettamente l’importanza di

Sicurezza

Processori sotto processo. Solo loro?

Dopo tanti anni a pensare a bug capaci di deteriorare i nostri software, la vicenda dei bug nei microchip ci costringe a fare i conti con la fragilità dell’hardware

Sicurezza

Dalla più totale anarchia alla gestione del dato e del rischio

Non è trascorso troppo tempo da quando ci si avvaleva in ambito professionale di piattaforme “consumer” per scambiare dati o informazioni e per interagire con i propri colleghi in tempo

Sicurezza

Cyber security e cyber insurance

La crescente trasformazione digitale accompagnata dall’evoluzione normativa hanno posto al centro dell’attenzione il concetto di data protection e cyber security

Sicurezza

Pirati informatici? La legge del taglione 2.0

Oltreoceano stanno lavorando per disciplinare la giustizia fai-da-te per chi subisce sgradite incursioni sui propri sistemi informatici aziendali o sui dispositivi personali

Sicurezza

Come evitare data breach e attacchi alla privacy?

Un buon risk assessment è il primo passo. Dati personali e informazioni sono un valore patrimoniale per le aziende a prescindere dagli aspetti cogenti che ne regolamentano il trattamento (Dlgs