CYBERSECURITY
[CYBERTOOL] Gestione di un Data Breach: qualora si dovesse verificare una violazione dei dati personali, la tua azienda saprebbe cosa fare?20231110110406
[CYBERTOOL] Gestione di un Data Breach: qualora si dovesse verificare una violazione dei dati personali, la tua azienda saprebbe cosa fare?
10 Novembre 2023
Attraverso i precedenti cybertool, relativi alla capacità dei dipendenti di un’azienda di riconoscere una cyber-minaccia e di gestire un cyber-attacco, ci si è posti l’obiettivo di incoraggiare la pianificazione di policy e strategie per poter individuare e contenere tempestivamente una violazione.È...
[CYBERTOOL] DPIA: La tua organizzazione è consapevole dell’importanza preventiva della valutazione d’impatto?20231013093046
[CYBERTOOL] DPIA: La tua organizzazione è consapevole dell’importanza preventiva della valutazione d’impatto?
13 Ottobre 2023
Nel precedente Cybertool sono stati proposti degli spunti pratici per permettere all’azienda di verificare le misure di sicurezza dalla stessa adottate a tutela del proprio perimetro di sicurezza informatica. Ma come verificare se le misure di sicurezza adottate sono coerenti con i rischi derivanti ...
[CYBERTOOL] Misure di sicurezza: quali analisi svolge la tua azienda per individuare le misure di sicurezza? Sono adeguate?20230908090006
[CYBERTOOL] Misure di sicurezza: quali analisi svolge la tua azienda per individuare le misure di sicurezza? Sono adeguate?
8 Settembre 2023
Uno dei criteri fondamentali che un’azienda deve perseguire per adottare comportamenti proattivi, idonei a dimostrare di aver incardinato all’interno della propria realtà misure finalizzate alla miglior tutela dei dati personali trattati (c.d. accountability del Titolare del trattamento) è sicuramen...
[CYBERTOOL] Cyber-attacchi: qual è il grado di reattività della tua struttura organizzativa?20230811093053
[CYBERTOOL] Cyber-attacchi: qual è il grado di reattività della tua struttura organizzativa?
11 Agosto 2023
Il focus della prima parte del nostro percorso sulla Sicurezza Informatica aziendale è stato la Cybersececurity Awareness dei propri collaboratori e abbiamo analizzato insieme quali sono i benefici derivanti dal c.d. “effetto indotto della prevenzione” (per approfondimenti vi ricondividiamo il primo...
[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?20230713225902
[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?
13 Luglio 2023
Il percorso di autovalutazione della Cybersecurity Awareness dei propri collaboratori aziendali si conclude con la verifica della capacità del personale aziendale di riconoscere una minaccia informatica e di individuare il miglior comportamento da adottare per contrastarne le conseguenze negative, a...
[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi? 20230609093821
[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi?
9 Giugno 2023
Secondo il Rapporto Clusit 2023, le attività di phishing e social engineering si posizionano al secondo posto tra le tecniche di attacco usate principalmente dagli hacker. Ma in cosa consiste il phishing? Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attravers...
[CYBERTOOL] E-mail Security: test di valutazione20230609093625
[CYBERTOOL] E-mail Security: test di valutazione
9 Giugno 2023
Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attraverso l’invio di e-mail malevole, sfruttano la disattenzione degli utenti per entrare in possesso di informazioni riservate. Pur essendo tra le modalità di attacco informatico più conosciute, rimane tra le più ...
L’AI al servizio della Cybersecurity20230519114638
L’AI al servizio della Cybersecurity
19 Maggio 2023
L’evoluzione costante e continua dell’AI permette la creazione e lo sviluppo di modelli sempre più performanti ed accurati, caratterizzati da strategie operative sempre più complesse ed autonome. Proprio la complessità e l’autonomia dell’AI possono, però, costituire un punto debole quanto un punto ...
[CYBERTOOL] Password Check: nella tua azienda, la gestione delle password garantisce la sicurezza informatica?20230512084558
[CYBERTOOL] Password Check: nella tua azienda, la gestione delle password garantisce la sicurezza informatica?
12 Maggio 2023
Il secondo rapporto Clusit 2023, pubblicato lo scorso marzo, ha evidenziato un dato rilevante: il 65% degli incidenti informatici hanno buon esito a causa di una non corretta gestione delle credenziali di accesso agli account in uso agli utenti. Inoltre, grazie alle tecniche e agli strumenti sempre...
[CYBERTOOL] Password Check: test di valutazione20230512083052
[CYBERTOOL] Password Check: test di valutazione
12 Maggio 2023
Il secondo rapporto Clusit 2023, pubblicato lo scorso marzo, ha evidenziato un dato rilevante: il 65% degli incidenti informatici hanno buon esito a causa di una non corretta gestione delle credenziali di accesso agli account in uso agli utenti. Inoltre, grazie alle tecniche e agli strumenti sempre...