Il World Password Day ci ricorda l’importanza delle password per la sicurezza dei dati e dei sistemi: 5 consigli per password più sicure

Il World Password Day ci ricorda l’importanza delle password per la sicurezza dei dati e dei sistemi: 5 consigli per password più sicure
Alto il rischio di burn-out per i lavoratori della cybersecurity: molti soffrono il carico emotivo per la gestione delle minacce informatiche.
Log4j e Log4Shell, la vulnerabilità che gli esperti considerano tra le più rilevanti del 2021, spiegata in modo semplice
Un contratto per servizi informatici completo e chiaro è un utile strumento per tutelare la propria azienda e il rapporto col cliente.
La gestione informatizzata dei porti ne aumenta l’efficienza ma anche le vulnerabilità: un documento di Enisa analizza i rischi e le misure di sicurezza da implementare
È illegittimo, per violazione del principio di proporzionalità e adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto di specifiche ragioni, ad una indiscriminata apprensione di tutte le informazioni ivi contenute. Lo ha affermato la Corte di Cassazione, con sentenza n. 31593/2019.
Una corretta gestione della business continuity consente ad un’organizzazione di continuare ad erogare i propri prodotti e servizi anche a seguito di un evento critico.
Anche lo Studio Legale Iafolla ha partecipato al “Digital Forensics & Investigation Conference 2019”.
È illegittimo, per violazione dei principi di proporzionalità ed adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto di specifiche ragioni, ad una indiscriminata apprensione di tutte le informazioni ivi contenute.
Il Tribunale di Brescia ha ammesso in linea astratta la conferibilità delle criptovalute in sede di aumento di capitale, se il bene soddisfi il requisito di cui all’art. 2464 comma 2 c.c..