Rischi, vulnerabilità e zero trust: termini chiave su cui CISO e consigli di amministrazione devono capirsi
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
11 Articoli
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Le aziende devono creare una cultura della sicurezza, ma ciò non è possibile quando i dipendenti hanno paura di discutere di incidenti o suggerire miglioramenti.
Cause delle discrepanze nelle classificazioni del CVSS (Common Vulnerability Scoring System), errori comuni durante l’utilizzo del CVSS per l’assegnazione delle priorità alle vulnerabilità e come eseguire questa operazione correttamente.
Scopriamo in dettaglio il framework CVSS (Common Vulnerability Scoring System, il sistema globale di valutazione delle vulnerabilità): a cosa serve, come viene applicato e perché il punteggio Base rappresenta soltanto il punto di partenza della valutazione delle vulnerabilità.
Come valutare in anticipo tutte le complessità dell’integrazione delle applicazioni open source e scegliere le soluzioni più efficienti.
Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, è fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.
Esaminiamo in modo approfondito la protezione e la configurazione dei sistemi di containerization.
Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?
Vi proponiamo una checklist di cybersecurity da seguire per tornare sul posto di lavoro in tutta sicurezza.