Whitepapers


Web Security

Mehari 2010

ROSI - Return On Security Investment

FSE - Fascicolo Sanitario Elettronico

PRIVACY on Cloud & Mobile

Assicurazioni

Tutela dei contenuti digitali

Rapporto APWG su Frodi Mobili

Slide Clusit Education


12-2013

21/12/2013

1.1 MB
La gestione dei dati di traffico telefonico e telematico da parte delle Telco: norme privacy, prescrizioni del Garante, misure di sicurezza
10-2013

13/10/2013

7.4 MB
Data Security Analytics
10-2013

13/10/2013

4.2 MB
Come realizzare e gestire un Security Operations Center (SOC)
04-2013

01/04/2013

11 MB
I vecchi problemi e le nuove tecnologie. Autenticazione, Informazioni e Cloud
12-2012

12/12/2012

5.1 MB
Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda
09-2012

16/09/2012

4.2 MB
Mobile Forensics: tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili.
09-2012

16/09/2012

3.5 MB
Sicurezza e Privacy nel Cloud; una sfida o un'opportunita'?
05-2012

18/05/2012

1.5 MB
Come utilizzare gli standard di sicurezza per una maggiore efficienza e riducendo i costi
05-2012

18/05/2012

1.0 MB
Social Network e Business: istruzioni per l'uso.
05-2012

18/05/2012

542 KB
Compliance e Data Governance alla luce delle ultime prescrizioni del Garante in materia di circolazione e tracciamento delle informazioni in ambito bancario
01-2012

17/01/2012

2.0 MB
Quale sicurezza per l'utente mobile?
01-2012

17/01/2012

6.5 MB
DLP: profili normativi ed aspetti tecnico gestionali
01-2012

17/01/2012

5.7 MB
Sicurezza delle applicazioni Web e penetration testing
01-2012

17/01/2012

4 MB
Evoluzione dei sistemi di messaging VoIP, chat e webconference, e relativi problemi di sicurezza
01-2012

17/01/2012

4.2 MB
Conoscere e gestire le abilitazioni d'accesso ai sistemi informatici - Identity & Role Management
01-2012

17/01/2012

540 KB
La sicurezza e la gestione dei progetti IT
01-2012

17/01/2012

2.4 MB
Green Computing per la security: impatto sulla sicurezza dell'efficienza e del risparmio energetico per i data center
01-2012

17/01/2012

5.0 MB
PCI-DSS e gli impatti sul mercato
01-2012

17/01/2012

7.9 MB
Investigazione ed analisi forense
01-2012

17/01/2012

6.5 MB
Web 2.0 Security
01-2012

17/01/2012

6.5 MB
Amministratori di sistema: stato dell'arte e problematiche aperte a valle dell'entrata in vigore del provvedimento del Garante Privacy
01-2012

17/01/2012

6,7 MB
L'importanza delle soluzioni di storage nella sicurezza della Virtualizzazione
01-2012

17/01/2012

4 MB
PCI-DSS: sicurezza delle carte di pagamento
01-2012

17/01/2012

390 KB
Crittografia e device mobili
01-2012

17/01/2012

320 KB
Introduzione alla BS 25999
01-2012

17/01/2012

1,6 MB
Computer Forensics Aziendale""
01-2012

17/01/2012

750 KB
Identity Management
04-2009

03/04/2009

3,2 MB
Lo stato dell'arte nella protezione dell'azienda dai DDoS
04-2009

03/04/2009

9 MB
SCADA Security
04-2009

03/04/2009

5,5 MB
Le novità nel campo degli standard per la sicurezza IT
04-2011

14/04/2011

340 KB
Aggiornamento legale 2009
04-2011

14/04/2011

400 KB
RFID e NFC: aspetti di sicurezza nelle applicazioni reali
04-2011

14/04/2011

300 KB
Gestione degli Eventi: dai log agli allarmi per la sicurezza e la compliance
04-2011

14/04/2011

3.8 MB
La sicurezza fisica: implementazioni concrete
04-2011

14/04/2011

2.9 MB
Dal Penetration Testing alla Risk Analysis
04-2011

14/04/2011

400KB
Computer forensics: Aspetti legali e strumenti operativi.
04-2011

14/04/2011

1.5 MB
Sicurezza degli ambienti virtualizzati
12-2009

13/12/2009

4.3 MB
VoIP (in)security
12-2009

13/12/2009

3.4 MB
La sicurezza fisica: parte indispensabile della sicurezza delle informazioni
12-2009

13/12/2009

400KB
Computer forensics: aggiornamenti
12-2009

13/12/2009

300KB
L’utilizzo delle strumentazioni informatiche e telematiche aziendali. Poteri di controllo e repressione degli abusi da parte del datore di lavoro
12-2009

13/12/2009

300KB
I rischi del Trusted Computing
12-2009

13/12/2009

3.9 MB
Il Social Engineering e la sua applicazione nel Penetration Testing professionale 2a ed.
04-2009

03/04/2009

6.1 MB
Sicurezza nella virtualizzazione dei servizi di rete
04-2009

03/04/2009

2.6 MB
Il Social Engineering e la sua applicazione nel Penetration Testing professionale
04-2009

03/04/2009

500KB
Web Applications Security: hands-on lab
04-2009

03/04/2009

900KB
Aspetti legali della sicurezza informatica: lo stato dell'arte
04-2009

03/04/2009

3,5MB
Web Application Security: linee guida per la progettazione e l'audit.
04-2009

03/04/2009

200KB
Programmazione sicura
04-2009

03/04/2009

1MB
Crittografia Moderna: Teoria e Pratica
04-2009

03/04/2009

2MB
Phishing: profili tecnici e legali. Tecniche di prevenzione e casi pratici
11-2007

07/11/2007

240KB
Sicurezza Informatica per la piccola impresa
11-2007

07/11/2007

2.4 MB
Sicurezza Fisica
11-2007

07/11/2007

730KB
Elementi probatori negli illeciti
11-2007

07/11/2007

560KB
Posta elettronica
11-2007

07/11/2007

160KB
Controllo dei lavoratori
11-2007

07/11/2007

2,30MB
Honeypot
11-2007

07/11/2007

1,10MB
Digital Right Management
11-2007

07/11/2007

4MB
RFID
11-2007

07/11/2007

670KB
Sicurezza VLAN e LAN
11-2007

07/11/2007

10MB
Tecniche biometriche
11-2007

07/11/2007

6.6MB
Reti WiFi
11-2007

07/11/2007

1.72MB
Crittografia Quantistica
11-2007

07/11/2007

330KB
Documento Elettronico
11-2007

07/11/2007

1.85MB
Voice-over-IP
11-2007

07/11/2007

670KB
Principi di Crittografia