Archivio: Tutorial
-
0
Segreti industriali: come e perché tutelarne il valore
Pubblicato il 24 Gennaio 2014Il lungo periodo di crisi economica e finanziaria, che tuttora si protrae sui mercati occidentali, ha creato una vera e propria selezione che ha di fatto penalizzato, e in molti casi estromesso, le aziende meno […] -
5
Le mie risposte ai quesiti ricevuti sulla certificazione CISSP
Pubblicato il 6 Settembre 2013Dopo aver conseguito la certificazione CISSP nel 2009, ho ricevuto diverse domande e richieste di consulenza in merito al modo migliore di conseguirla, alla sua reale efficacia, nonché all’opportunità o meno di puntare su questa certificazione. […] -
0
Vuoi rendere più sicura la tua rete wireless? Aggiungi entropia!
Pubblicato il 28 Maggio 2013Quanto è sicura la nostra rete wireless? È sufficientemente robusta per resistere all’eventuale attacco di un malintenzionato oppure è talmente malridotta da consentire a chiunque di accedervi e sfruttare la nostra connessione Internet mentre ne […] -
0
Come non rispondere ad un attacco cibernetico
Pubblicato il 16 Maggio 2013Uno specialista di incident response, che stava indagando su una violazione subita di recente da una società di servizi governativi, era convinto che l’attacco che stava esaminando fosse opera di un gruppo di hacker cinesi. […] -
0
Panic now! La sostanziale differenza fra panico e ansia
Pubblicato il 14 Maggio 2013“Stanno arrivando gli ispettori! Stanno arrivando gli ispettori!” Se la tua azienda è già sufficientemente preparata per un’ispezione senza preavviso, certamente merita il più alto riconoscimento per la rara lungimiranza del management. La maggior parte […] -
0
Sicurezza delle informazioni: investi in soluzioni, non in problemi
Pubblicato il 9 Maggio 2013C’è un vecchio detto nel mondo degli affari: se vuoi fare carriera, non portare problemi al tuo capo, portagli soluzioni. Molto probabilmente siete stati assunti sulla base della vostra esperienza e della capacità di portare […]