04-20141,5 MBPCI-DSS: Payment Card Industry - Data Security Standard (rev. marzo 2014 aggiornata in accordo alla PCI-DSS ver.3.0)
di Fabio Guasconi
06-20131,6 MB Certificazioni Professionali in Sicurezza Informatica 2.0
di Cesare Gallotti e Fabio Guasconi
12-20104,5 MBPCI-DSS: Payment Card Industry - Data Security Standard (rev. dicembre 2010 aggiornata in accordo alla PCI-DSS ver.2.0)
di Jean Paul Ballerini e Fabio Guasconi
03-20104,5 MBPCI-DSS: Payment Card Industry - Data Security Standard (rev. dicembre 2010 aggiornata in accordo alla PCI-DSS ver.2.0)
di Jean Paul Ballerini e Fabio Guasconi
11-2009500 KBPCI-DSS: Payment Card Industry - Data Security Standard (abstract)
09-20072,5 MBIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
di Enzo M. Tieghi
05-2007350 KBIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
(abstract)
05-2007520 KB I rischi del Trusted Computing
di Claudio Telmon
02-2007350 KBIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
(abstract)
02-20071 MBImplementazione e certificazione dei sistemi di gestione per la sicurezza delle informazioni
di Fabrizio Cirilli
02-2007460 KB Implementazione e certificazione dei sistemi di gestione per la sicurezza delle informazioni (abstract)
di Fabrizio Cirilli
11-2006560 KBLa verifica della sicurezza di applicazioni Web-based ed il progetto OWASP
di R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli
06-2006250 KBLa verifica della sicurezza di applicazioni Web-based ed il progetto OWASP (abstract)
di R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli
06-200510 MBSicurezza e Futuro delle Infrastrutture Elettriche
di Augusto Leggio
06-2005560 KBLa verifica della sicurezza di applicazioni Web-based ed il progetto OWASP
di R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli
02-20051,09 MBCertificazioni Professionali in Sicurezza Informatica
di Giorgio Giudice
02-2005476 KBCertificazioni Professionali in Sicurezza Informatica (abstract)
di Giorgio Giudice
10-2004860 KBAspetti di Crittografia Moderna: da DES alla Crittografia Quantistica
di Andrea Pasquinucci
10-2004391 KBAspetti di Crittografia Moderna: da DES alla Crittografia Quantistica (abstract)
di Andrea Pasquinucci
12-20131.1 MBLa gestione dei dati di traffico telefonico e telematico da parte delle Telco: norme privacy, prescrizioni del Garante, misure di sicurezza
10-20137.4 MBData Security Analytics
10-20134.2 MBCome realizzare e gestire un Security Operations Center (SOC)
04-201311 MBI vecchi problemi e le nuove tecnologie. Autenticazione, Informazioni e Cloud
12-20125.1 MBStrumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda
09-20124.2 MBMobile Forensics: tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili.
09-20123.5 MBSicurezza e Privacy nel Cloud; una sfida o un'opportunita'?
05-20121.5 MBCome utilizzare gli standard di sicurezza per una maggiore efficienza e riducendo i costi
05-20121.0 MBSocial Network e Business: istruzioni per l'uso.
05-2012542 KBCompliance e Data Governance alla luce delle ultime prescrizioni del Garante in materia di circolazione e tracciamento delle informazioni in ambito bancario
01-20122.0 MBQuale sicurezza per l'utente mobile?
01-20126.5 MBDLP: profili normativi ed aspetti tecnico gestionali
01-20125.7 MBSicurezza delle applicazioni Web e penetration testing
01-20124 MBEvoluzione dei sistemi di messaging VoIP, chat e webconference, e relativi problemi di sicurezza
01-20124.2 MBConoscere e gestire le abilitazioni d'accesso ai sistemi informatici - Identity & Role Management
01-2012540 KBLa sicurezza e la gestione dei progetti IT
01-20122.4 MBGreen Computing per la security: impatto sulla sicurezza dell'efficienza e del risparmio energetico per i data center
01-20125.0 MBPCI-DSS e gli impatti sul mercato
01-20127.9 MBInvestigazione ed analisi forense
01-20126.5 MBWeb 2.0 Security
01-20126.5 MBAmministratori di sistema: stato dell'arte e problematiche aperte a valle dell'entrata in vigore del provvedimento del Garante Privacy
01-20126,7 MBL'importanza delle soluzioni di storage nella sicurezza della Virtualizzazione
01-20124 MBPCI-DSS: sicurezza delle carte di pagamento
01-2012390 KBCrittografia e device mobili
01-2012320 KBIntroduzione alla BS 25999
01-20121,6 MBComputer Forensics Aziendale""
01-2012750 KBIdentity Management
04-2009 3,2 MB Lo stato dell'arte nella protezione dell'azienda dai DDoS
04-2009 9 MB SCADA Security
04-2009 5,5 MB Le novità nel campo degli standard per la sicurezza IT
04-2011 340 KB Aggiornamento legale 2009
04-2011400 KBRFID e NFC: aspetti di sicurezza nelle applicazioni reali
04-2011300 KBGestione degli Eventi: dai log agli allarmi per la sicurezza e la compliance
04-20113.8 MBLa sicurezza fisica: implementazioni concrete
04-20112.9 MBDal Penetration Testing alla Risk Analysis
04-2011400KBComputer forensics: Aspetti legali e strumenti operativi.
04-20111.5 MBSicurezza degli ambienti virtualizzati
12-20094.3 MBVoIP (in)security
12-20093.4 MBLa sicurezza fisica: parte indispensabile della sicurezza delle informazioni
12-2009400KBComputer forensics: aggiornamenti
12-2009300KBL’utilizzo delle strumentazioni informatiche e telematiche aziendali. Poteri di controllo e repressione degli abusi da parte del datore di lavoro
12-2009300KBI rischi del Trusted Computing
12-20093.9 MBIl Social Engineering e la sua applicazione nel Penetration Testing professionale 2a ed.
04-20096.1 MBSicurezza nella virtualizzazione dei servizi di rete
04-20092.6 MBIl Social Engineering e la sua applicazione nel Penetration Testing professionale
04-2009500KBWeb Applications Security: hands-on lab
04-2009900KBAspetti legali della sicurezza informatica: lo stato dell'arte
04-20093,5MBWeb Application Security: linee guida per la progettazione e l'audit.
04-2009200KBProgrammazione sicura
04-20091MBCrittografia Moderna: Teoria e Pratica
04-20092MBPhishing: profili tecnici e legali. Tecniche di prevenzione e casi pratici
11-2007240KBSicurezza Informatica per la piccola impresa
11-20072.4 MBSicurezza Fisica
11-2007730KBElementi probatori negli illeciti
11-2007560KBPosta elettronica
11-2007160KBControllo dei lavoratori
11-20072,30MBHoneypot
11-20071,10MBDigital Right Management
11-20074MBRFID
11-2007670KBSicurezza VLAN e LAN
11-200710MBTecniche biometriche
11-20076.6MBReti WiFi
11-20071.72MBCrittografia Quantistica
11-2007330KBDocumento Elettronico
11-20071.85MBVoice-over-IP
11-2007670KBPrincipi di Crittografia

Legenda

Contenuto protetto, disponibile solo ai soci Clusit e quindi non disponibile all’utente corrente (nel caso in cui non sia un socio Clusit)
Contenuto protetto, disponibile solo ai soci Clusit, e quindi disponibile all’utente corrente (nel caso in cui sia un socio Clusit)
Contenuto libero, disponibile per tutti

Le dispense dei seminari sono disponibili ai Soci Clusit dopo 1 mese dall’ultimo seminario e diventano pubbliche dopo 6 mesi.
Per tutti i documenti valgono le indicazioni riportate alla pagina Informazioni legali e sul Copyright.

Nel caso sui documenti stessi siano riportate indicazioni relative al Copyright più restrittive, prevalgono queste ultime.
I documenti in formato PDF non permettono la stampa.