top space  top space  top space  top space  top space       Visualizza il sito in italiano Visualizza il sito in inglese

Articoli

 

Protezione degli utenti VIP

Protezione degli utenti VIP

 

“The more you move away from the prison concept of security, the more you require the cooperation and good intentions from the people you are securing. [...]


 

Cosa i Social Network sanno di te...e viceversa

Cosa i Social Network sanno di te...e viceversa

 

L’evoluzione di questi ultimi anni dei social network (Facebook, Linkedin, Twitter, Google …) ha coinvolto tutti, sia i privati che le aziende, offrendo agli utenti nuovi strumenti per condividere le informazioni e alle aziende nuovi canali di comunicazione. [...]


 

PCI DSS: quando la catena della fiducia si spezza

PCI DSS: quando la catena della fiducia si spezza

 

Il Payment Card Industry Security Standard Council, meglio noto con l’acronimo PCI SSC (http://www. [...]


 

Termina il supporto di Microsoft per Windows XP

Termina il supporto di Microsoft per Windows XP

 

La prima versione di Windows XP viene rilasciata al pubblico nell’ottobre del 2001. [...]


 

Benefici derivanti dalladozione di una metodologia nelleconomia della conoscenza

Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza

 

Formazione disomogenea   La formazione aziendale  si spinge da sempre verso le nuove tecnologie cercando così di colmare il divario tra la preparazione classica accademica e le sempre maggiori esigenze che le organizzazioni hanno ad oggi, legate alla necessita di avere personale immediatamente produttivo. [...]


 

Vulnerability Assessment e Penetration Test: strumenti  per evolvere

Vulnerability Assessment e Penetration Test: strumenti per evolvere

 

Molto è già stato scritto in merito a questi due servizi di sicurezza proattiva ed il web è colmo di definizioni, articoli e glossari che ne descrivono dal punto di vista tecnico le rispettive caratteristiche, differenze ed ambiti di applicabilità, anche in relazione a norme e schemi internazionali che richiedono l’esecuzione dell’uno o dell’altro. [...]


 

Vulnerability Assessment and Penetration Testing: tools to evolve

Vulnerability Assessment and Penetration Testing: tools to evolve

 

Over the past years, literature concerning these two proactive security services has been largely disseminated and there is an online abundance of definitions, articles and glossaries that technically describe their characteristics, differences and scope in relation to laws and international schemes that require the employment of either one or the other. Nonetheless, despite instant availability of information, the choice between these two tools still represents a crucial issue for the Customer that wants to focus on assessing the real security posture of its business processes. [...]


 

ISO/IEC 27001:2013  Information Security Management System

ISO/IEC 27001:2013 - Information Security Management System

 

La discussione ed il confronto sulle esperienze internazionali effettuate negli ultimi anni hanno permesso di giungere alla conclusione del ciclo di riesame e miglioramento dello standard ISO/IEC 27001:2005 – Information Security Management System (SGSI) e consentito la pubblicazione della nuova versione nel settembre 2013. [...]


 

Introduzione al framework OpenSAMM

Introduzione al framework OpenSAMM

 

Fra la miriade di progetti realizzati dalla community di OWASP (Open Web Application Security Project) uno di quelli più interessanti e innovati è sicuramente OpenSAMM (Software Assurance Maturity Model). [...]


 

PCI Community meeting e PCI DSS 3.0

PCI Community meeting e PCI DSS 3.0

 

PCI Community Meeting In qualità di QSA e ASV company riconosciuta dal PCI Council, @ Mediaservice. [...]