
Una breve introduzione alla Computer forensics
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e
Autore: Davide Cavallini Visitando la classifica “Owasp Top Ten” noteremo subito che il “Broken Access Control” è il primo problema della lista. Ciò significa che
Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono avere sui profitti e
Autore: Mauro Montineri Sappiamo che il rischio può essere definito come incertezza del futuro mancando qualsiasi elemento che permetta di studiare e valutare eventi futuri
Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non
Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in
Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per
Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il
Autore: Stefano Gazzella Matteo Colombo, presidente di AssoDPO, con esperienza come DPO, consulenza in ambito di compliance, risk management e data protection, si è reso disponibile
Autore: Simone Valenti (Ancharia Srl) Secondo l’ultimo rapporto CLUSIT – Associazione Italiana per la Sicurezza Informatica – pubblicato a Marzo 2022, in Italia i settori
Copyright @ REDHOTCYBER Srl
PIVA 17898011006