Menu
« Indietro
Menu

La General Data Protection Regulation (GDPR) sta arrivando

7.06.2017
aggiornamento-gdpr
Nel maggio 2018 diventerà attuativa la General Data Protection Regulation, la risposta dell’UE alla richiesta di privacy dei dati. Ci saranno ovviamente dei cambiamenti rispetto all’attuale normativa Privacy, tra i quali: Le aziende avranno l’obbligo di avere un DPO (Data Protection Officer) Gli utenti dovranno essere informati dei loro diritti appena definiti e le società devono […]
Continua a Leggere

Wannacry: il nuovo ransomware che infetta PC non aggiornati

15.05.2017
cryptolocker ransomware
È stata individuata venerdì una nuova, potente minaccia: il CRYPTOVIRUS WANNACRY. Nonostante sia iniziata soltanto da pochi giorni, la campagna di infezione del cryptovirus denominato “Wannacry” ha già infettato decine di migliaia di vittime in tutto il mondo, oltre che in Italia.   Come funziona WannaCry? Questo ransomware si diffonde sfruttando una vulnerabilità di sistemi […]
Continua a Leggere

Penetration Test: che cos’è e a cosa serve?

2.05.2017
Preview penetration test
Una errata configurazione degli apparati, configurazioni di default degli applicativi o un sistema non aggiornato potrebbero essere un punto di ingresso nell’infrastruttura. L’attività di Penetration Test (preceduta da quella di Vulnerability Assessment) consiste nella messa in atto di scenari di attacco complessi e, oltre a quanto ispezionato con il VA, vengono verificate e messe alla […]
Continua a Leggere

GDPR -365: conoscere il nuovo regolamento privacy europeo, prepararsi, sfruttare le opportunità

27.04.2017
GDPR -365 - evento 24 maggio 2017
24 Maggio 2017 ore 16:30 Castello di Formigine       In cosa consiste il nuovo regolamento europeo sulla protezione dei dati? Cosa deve fare ogni azienda, per non subire sanzioni milionarie e fino al 4% del fatturato? Quali investimenti è necessario mettere a budget? Quali sono gli interlocutori di riferimento, interni ed esterni all’azienda?  […]
Continua a Leggere

Ethical hacking: i servizi di sicurezza per testare l’infrastruttura

3.04.2017
Servizi di Ethical Hacking
Gli attacchi ai sistemi IT sono in crescita esponenziale e una delle criticità maggiori, di cui ogni azienda dovrebbe preoccuparsi, è quella di non essere consapevoli della potenziale esposizione a minacce di sicurezza. Diventa ogni giorno più importante adottare comportamenti, azioni e misure in grado di proteggere e tutelare gli asset aziendali, per evitare la […]
Continua a Leggere

Advanced Persistent Threat: come si muovono i cybercriminali

1.12.2016
Advanced Persistent Threat
La definizione di Advanced Persistent Threat (APT) è oggetto di accesi dibattiti nel campo della sicurezza informatica. In principio, per APT si intendevano tipologie di attacchi generati da stati-nazione, ma il termine ha iniziato a includere le attività illecite perpetrate da bande di criminali informatici organizzati che intendono eludere i controlli di sicurezza delle imprese […]
Continua a Leggere

[WEBINAR] – Ransomware, Cryptolocker e altri attacchi informatici di ultima generazione: come difendersi?

4.05.2016
Ransomware come Cryptolocker
Mercoledì 25 Maggio 2016 Ore 11:00 Durata: 1 ora         La tecnologia si evolve più velocemente della nostra capacità di proteggerla. Nonostante la cospicua spesa in prodotti di sicurezza, aggressori evoluti aggirano queste difese facilmente propagandosi incontrastati all’interno delle vostre reti. Non esiste un’unica risposta tecnica. Non esiste una soluzione legislativa. I […]
Continua a Leggere
Carica Altro

Richiedi Informazioni

I campi contrassegnati con l'asterisco * sono obbligatori
 rimani aggiornato
Please leave this field empty.

Iscriviti al prossimo Netmeeting

I campi contrassegnati con l'asterisco * sono obbligatori
 rimani aggiornato
Please leave this field empty.

Iscriviti alla newsletter

I campi contrassegnati con l'asterisco * sono obbligatori
Please leave this field empty.