venerdì, 28 Novembre 2025

Prevenzione

Cyber honeypot: cosa sono e a cosa servono

Un honeypot è un meccanismo di sicurezza informatica progettato per attirare, rilevare e analizzare attività dannose. Ovvero, come indicato da NIST, un honeypot è...

Cyber crisis management: best practices secondo ENISA nel contesto della Direttiva NIS2

La gestione delle cyber crisis informatiche rappresenta una competenza strategica fondamentale per le organizzazioni europee. Una disciplina articolata e complessa, come emerge chiaramente dalle...

Polizia di Stato e Università di Udine: accordo per la sicurezza di domani

L'Ateneo di Udine è soltanto l'ultimo di una lunga serie di enti che hanno deciso di firmare un protocollo d'intesa con la Polizia di...

CISCO e NTT Data studiano una modernizzazione della rete

La multinazionale giapponese NTT Data che si occupa di system integration, servizi professionali e consulenza strategica, insieme ad un partner di eccezione come Cisco,...

L’arte incontra la sicurezza informatica: come proteggere il nostro patrimonio artistico dagli attacchi cyber

Nel mondo odierno, sempre più digitale, la conservazione del patrimonio culturale si estende ben oltre i monumenti fisici e i musei. Archivi digitali, mostre...

145 milioni dall’UE per la cybersicurezza

La Commissione europea ha deciso di stanziare 145,5 milioni di Euro in favore delle Piccole e Medie Imprese e delle Pubbliche Amministrazioni europee, finalizzati...

La cyber resilienza delle infrastrutture elettriche europee è sempre più fondamentale

Eolica, solare, idroelettrica, nucleare, fossile... Sebbene le infrastrutture di produzione di energia elettrica siano diverse, i fornitori e distributori europei si trovano ad affrontare...

Il settore del retail nel centro del mirino dei cyber criminali

Gli attacchi ransomware al settore retail sono in continuo aumento. Pertanto, le aziende del settore necessitano di implementare una strategia di cybersecurity strutturata. Introduzione Le aziende...

Enisa: un nuovo Cyber Blueprint per potenziare la gestione delle crisi di sicurezza informatica dell’UE

A giugno 2025 il Consiglio dell'UE ha adottato una versione rivista del nuovo Cyber Blueprint per rafforzare, la risposta agli incidenti e alle crisi...

Come gestire la sicurezza degli endpoint

La gestione degli endpoint è un processo IT e di sicurezza informatica che consiste in due attività principali: valutazione, assegnazione e supervisione dei diritti...

In primo piano