giovedì 08 Dicembre 2022
- Advertisement -spot_img

AUTHOR NAME

Paolo Montali

17 POSTS
0 COMMENTS
Partner, Technical Relationship Manager at RISK SOLVER. Ho vissuto la mia esperienza lavorativa nel campo delle telecomunicazioni all'inizio della diffusione delle reti geografiche e delle prime reti locali, nel corso degli anni 90 ha gestito progetti di interconnessione e standardizzazione delle comunicazioni applicative tra aziende, sistemi pionieristici di quelli che sono poi stati i modelli di marketplace sia in ambito b2b che b2c. Dal 2016 mi occupo a tempo pieno di protezione dei sistemi e dei dati, fornendo consulenza e soluzioni per innalzare il livello di sicurezza delle infrastrutture ICT delle Aziende.

Le novità sulla Cybersecurity in Europa – Parte Seconda

Vedi parte prima QUI Rispetto alla (oramai) vecchia direttiva NIS, dove gli Stati membri erano responsabili di determinare quali entità avrebbero soddisfatto i criteri per...

Le novità sulla Cybersecurity in Europa – Parte Prima

In Europa in questi ultimi mesi si stanno mettendo a punto delle nuove strategie per la sicuerzza informatica.  Infatti a Bruxelles, il Parlamento UE, questo...

GDPR: Perché è importante scegliere il responsabile del trattamento e non subirlo! Parte seconda

La prima parte QUI Il GDPR chiama a rispondere sia per violazioni proprie che commesse da parte dei responsabili coinvolti, il Titolare del trattamento. Questo...

GDPR: Perché è importante scegliere il responsabile del trattamento e non subirlo!

Parte Prima Con l’avvento del GDPR non sono cambiati i parametri e i paradigmi per la scelta del/dei Responsabili del Trattamento. La nuova norma europea...

I passaggi che le Aziende devono intraprendere per mitigare il rischio di utilizzo improprio o di sottrazione delle credenziali – Parte 2

Link Parte 1 Di seguito riportiamo cinque passaggi che le Aziende dovrebbero intraprendere per mitigare l'esposizione al rischio di sottrazione o di compromissione delle credenziali: Raccogliere...

I passaggi che le Aziende devono intraprendere per mitigare il rischio di utilizzo improprio o di sottrazione delle credenziali Parte 1

Ogni anno, miliardi di credenziali vengono sottratte e pubblicate online, sia sul dark web, sul clear web, nei dump di dati ad opera dei...

La certificazione delle figure professionali in ambito di sicurezza informatica

Il Consiglio per la sicurezza informatica del Regno Unito crea un percorso di certificazione per le professioni in ambito sicurezza informatica Il Consiglio per la...

I ruoli informatici si evolvono per rispondere all’imperativo di minacce crescenti

Con il mutare delle minacce alla sicurezza informatica, cambiano anche le mansioni di coloro che hanno il compito di combatterle. Negli USA, in molti...

College e Scuole Primarie Americane sotto attacco -Potrebbe accadere anche in Italia?

Il College Hartnell in California ha chiuso i suoi server domenica mattina dopo aver rilevato attività sospette sulla sua rete. Ad oggi si continua...

Lussemburgo – Primo passo per la certificazione secondo i criteri del GDPR

Il Lussemburgo diventa il primo Paese a introdurre un meccanismo di certificazione secondo i criteri del GDPR. La Commissione Nazionale per la Protezione dei Dati...

Le ultime news

- Advertisement -spot_img