HTS e Karmasec saranno presenti all’edizione 2024 di Privacy week

HTS e Karmasec saranno presenti all’edizione 2024 di Privacy week

HTS e Karmasec saranno presenti alla Privacy Week, un evento imperdibile per chiunque sia interessato alla privacy e alla sicurezza dei dati. Il 28 maggio, grazie alla collaborazione di Manuel Cacitti di Karmasec Srl, terremo un intervento sul tema della NIS2 che sarà recepita ad Ottobre…

>
Webinar Gratuito – Cyber Threat Intelligence e ISO 27001

Webinar Gratuito – Cyber Threat Intelligence e ISO 27001

Data: 06 Giugno 2024Orario: 16:00 – 17:00 (CET)Piattaforma: I dettagli saranno inviati via mail agli iscritti Tema del Webinar: Nel contesto della crescente minaccia informatica globale, le organizzazioni devono adottare misure rigorose per proteggere i propri dati e sistemi. La ISO 27001 rappresenta uno standard internazionale fondamentale per la gestione…

  • compliance normativa
  • cybersecurity
  • HTS
>
HTS sponsorizza il Master Intelligence e Sicurezza Informatica

HTS sponsorizza il Master Intelligence e Sicurezza Informatica

Nel 2024, il prossimo Sabato 11 Maggio, HTS – Hi-Tech Services sarà sponsor della giornata dedicata al Master di Intelligence e Sicurezza Informatica dell’Università degli Studi di Udine. Assieme a noi ci saranno anche Karmasec, Net Patrol e MD System. Dalle ore 18 avremo il piacere di presentare la nostra…

  • cybersecurity
>
TISAX: proteggere le Informazioni Sensibili nel Settore Automobilistico

TISAX: proteggere le Informazioni Sensibili nel Settore Automobilistico

Il Trusted Information Security Assessment eXchange (TISAX) si distingue come uno standard cruciale per assicurare un adeguato livello di sicurezza delle informazioni all’interno del settore automobilistico. Nel panorama in continua evoluzione dell’industria automobilistica, la protezione delle informazioni sensibili è emersa come una priorità fondamentale negli ultimi…

  • cybersecurity
  • normative
>
Regolamento DORA, cos’è?

Regolamento DORA, cos’è?

Il regolamento DORA, in vigore dal 16 gennaio 2023 , svolge un ruolo cruciale nell’assicurare l’integrità e la robustezza degli operatori nel settore finanziario, oltre a fungere da strumento per aumentare la consapevolezza sui rischi informatici e garantire la sicurezza per i consumatori. La sua portata si estende a tutte…

  • cybersecurity
  • normative
>
Direttiva CER, cos’è?

Direttiva CER, cos’è?

La direttiva CER (Critical Entities Resilience), la sostituisce la direttiva 114/08 sull’identificazione e designazione delle infrastrutture critiche europee. Questo passo avanti rispecchia un’evoluzione necessaria nell’affrontare le crescenti minacce, spesso transfrontaliere, che mettono a rischio la sicurezza sia fisica che cibernetica dell’Unione. La CER si muove in tandem con la direttiva…

  • cybersecurity
  • normative
>
IAM, PAM, IGA, IM e AM facciamo ordine

IAM, PAM, IGA, IM e AM facciamo ordine

IAM, IGA, PAM, IM e AM sono acronimi che indicano software di sicurezza informatica dedicati alla gestione di identità, privilegi d’accesso e provisioning. Per chi non è esperto nel campo, queste sigle possono sembrare un vero e proprio labirinto all’inizio. Tuttavia, è fondamentale comprendere che non rappresentano la stessa cosa.

  • IAM
>
Alert Fatigue, cos’è e soluzioni

Alert Fatigue, cos’è e soluzioni

Nel mondo sempre più complesso della sicurezza informatica, la gestione delle minacce richiede una vigilanza costante. Tuttavia, la crescente mole di avvisi e notifiche può portare a un fenomeno noto come “Alert Fatigue” o “stanchezza da allarme”. Questa condizione può avere conseguenze gravi sulla sicurezza delle informazioni e sulla…

>
Sistemista: chi è e cosa fa?

Sistemista: chi è e cosa fa?

Il sistemista, noto anche come amministratore di sistema o sysadmin, è il professionista incaricato di progettare, implementare e gestire l’infrastruttura IT di un’organizzazione. La sua responsabilità principale è assicurare che i sistemi informatici funzionino continuamente senza interruzioni di servizio, garantendo al contempo la sicurezza e la…

  • log management
>
Categorie di log

Categorie di log

I log svolgono un ruolo cruciale nell’ambito delle tecnologie dell’informazione, registrando attività, eventi e errori che si verificano nei sistemi informatici. Questi documenti dettagliati sono essenziali per il troubleshooting, la sicurezza e la comprensione delle prestazioni di un sistema. In questo articolo, esploreremo diverse categorie…

  • log
  • log management
>