top space  top space  top space  top space  top space       Visualizza il sito in italiano Visualizza il sito in inglese

Articoli

 

Monitoraggio dei controlli di security nellIT

Monitoraggio dei controlli di security nell'IT

 

Una delle principali problematiche relative alla sicurezza informatica riguarda il monitoraggio dei controlli di sicurezza implementati; ci si illude infatti spesso che sia sufficiente l’installazione di strumenti di monitoraggio senza considerare che è necessario implementare un processo di governance gestito da persone. [...]


 

PCI DSS  Come affrontare gli ostacoli nascosti nel percorso di certificazione.

PCI DSS - Come affrontare gli ostacoli nascosti nel percorso di certificazione.

 

Se per alcune Organizzazioni con un buon livello di strutturazione risulta più facile ottenere e mantenere la conformità ai requisiti di PCI DSS - si pensi per esempio a quelle Aziende che hanno già una buona maturità in termini di sicurezza o dove sono già presenti standard per la Sicurezza delle Informazioni (ad es. [...]


 

Quanto  sicuro il tuo fornitore di Sicurezza

Quanto è sicuro il tuo fornitore di Sicurezza?

 

  Esiste una relazione tra l’affidabilità e la sicurezza dell’Azienda alla quale si intende affidare il compito di valutare e migliorare la propria sicurezza ed il risultato che si intende raggiungere. [...]


 

OSSTMM 4: la metodologia si arricchisce di nuove prospettive.

OSSTMM 4: la metodologia si arricchisce di nuove prospettive.

 

Perché una nuova major release di OSSTMM La metodologia OSSTMM introdotta da ISECOM nel 2001 rappresenta ad oggi un punto di riferimento per la valutazione ed il miglioramento della sicurezza, in ambito nazionale ed internazionale. [...]