Studi e Ricerche

Nelle TLC i livelli più elevati di maturità delle misure per il contrasto al rischio Cyber

Nelle TLC i livelli più elevati di maturità delle misure per il contrasto al rischio Cyber

Secondo il Cybersecurity Poverty Index di RSA, indagine annuale di autovalutazione sulla maturità del programma di Cybersecurity che usa come metro di misura il Cybersecurity Framework (CSF) del NIST, c’è ancora molto lavoro da fare per migliorare le capacità in materia di risk management e sicurezza informatica indipendentemente dalle dimensioni dell’azienda, dalla geografia o dal settore verticale.

Read More

Quali sono i principali punti deboli della sicurezza?

Quali sono i principali punti deboli della sicurezza?

Un nuovo Paper firmato da Amit Yoran, Presidente di  RSA, e da William Robertson, Assistant Professor del College of Computer and Information Science della Northeastern University (“Failures of the security industry: accountability and action plan”), fa il punto sui principali errori e le omissioni che paradossalmente portano, nonostante importanti investimenti, a gravi vulnerabilità.

Read More

Facciamo il punto sullo SPID e l’Identità Digitale

Facciamo il punto sullo SPID e l’Identità Digitale

Come funzionerà lo SPID – il nuovo Sistema Pubblico per la gestione dell’Identità Digitale divenuto attivo in Italia a partire dal 2014?

Quale sarà il contributo dello SPID al tema della sicurezza in Internet?

Quali nuovi Business Model potranno nascere e come interagirà con altri sistemi Europei, oltre che con Anagrafi, Carta nazionale dei servizi, CRS, ecc.?

Read More

Internet Security Threat Report 2015: forme di attacco sempre più avanzate

Internet Security Threat Report 2015: forme di attacco sempre più avanzate

Secondo l’ Internet Security Threat Report (ISTR) 2015 di Symantec la capacità di azione degli attaccanti si è dimostrata anche nel 2014 molto superiore a quelle di reazione delle aziende prese di mira. Il Report annuale, pubblicato il 14 aprile, mostra quali sono stati nell’anno passato i principali trend della cybersecurity, le tecniche più impiegate, la scala raggiunta dalle minacce con tutte le statistiche collegate.

Read More