Pubblicazioni

Rapporti Clusit


11-20223,8 MBRapporto Clusit 2022 sulla sicurezza ICT in Italia - Aggiornato fino a ottobre 2022
03-20226,5 MBRapporto Clusit 2022 sulla sicurezza ICT in Italia - Aggiornato fino a marzo 2022
11-202112,4 MBRapporto Clusit 2021 sulla sicurezza ICT in Italia - Aggiornato fino a ottobre 2021
03-202115,2 MBRapporto Clusit 2021 sulla sicurezza ICT in Italia - Aggiornato fino a marzo 2021
10-202010,9 MBRapporto Clusit 2020 sulla sicurezza ICT in Italia - Aggiornato fino a ottobre 2020
03-202015,2 MBRapporto Clusit 2020 sulla sicurezza ICT in Italia - Aggiornato fino a marzo 2020
09-20197 MBRapporto Clusit 2019 sulla sicurezza ICT in Italia
09-20185,7 MBRapporto Clusit 2018 sulla sicurezza ICT in Italia
09-20174,3 MBRapporto Clusit 2017 sulla sicurezza ICT in Italia
09-20164,8 MBRapporto Clusit 2016 sulla sicurezza ICT in Italia
09-20153,35 MBRapporto Clusit 2015 sulla sicurezza ICT in Italia
09-20142,6 MBRapporto Clusit 2014 sulla sicurezza ICT in Italia
03-20131,6 MBRapporto Clusit 2013 sulla sicurezza ICT in Italia
03-20122,8 MBRapporto Clusit 2012 sulla sicurezza ICT in Italia

Pubblicazioni recenti


10-2020103 KBConservazione di dati, informazioni e documenti della PA
03-20204,5 MBIoT Security e Compliance
Gestire la complessità e i rischi
03-20191,3 MBBlockchain & Distributed Ledger
Aspetti di governance, security e compliance
03-20192,9 MBConsapevolmente Cloud
Guida per l'azienda che deve affrontare l'innovazione con le idee chiare

Pillole di Sicurezza


06-20161,2 MbPCI-DSS 3.2
di Fabio Guasconi e Francesco Morini
05-20161,1 MbIngannare con la trasparenza
di Mattia Monga
04-20161,3 MbLa direttiva NIS
di Claudio Telmon
10-20151,1 MbLa norma ISO/IEC 27018 - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processor.
di Mariangela Fagnani
09-2015722 KbAnalisi della procedura di approvazione della proposta di Regolamento Generale Europeo sulla Protezione dei Dati.
di Biagio Lammoglia
08-2015569 KbDisclosure dei data breach.
di Sergio Fumagalli
06-2015952 KbGli accordi aziendali di geolocalizzazione con dispositivi mobili.
di Emiliano Vitelli
05-2015990 KbControllo del livello di sicurezza dei sistemi informativi di un'organizzazione attraverso il monitoraggio continuo degli eventi e la correlazione con servizi di intelligence.
di Roberto Obialero
05-2015569 KbAspetti legali della sicurezza informatica.
di Andrea Reghelin
04-20151,23 MbDati biometrici e tutela della privacy. Il nuovo provvedimento del Garante.
di Sergio Fumagalli

Quaderni Clusit


04-20141,5 MBPCI-DSS: Payment Card Industry - Data Security Standard (rev. marzo 2014 aggiornata in accordo alla PCI-DSS ver.3.0)
di Fabio Guasconi
06-20131,6 MB Certificazioni Professionali in Sicurezza Informatica 2.0
di Cesare Gallotti e Fabio Guasconi
12-20104,5 MBPCI-DSS: Payment Card Industry - Data Security Standard (rev. dicembre 2010 aggiornata in accordo alla PCI-DSS ver.2.0)
di Jean Paul Ballerini e Fabio Guasconi
03-20104,5 MBPCI-DSS: Payment Card Industry - Data Security Standard (rev. dicembre 2010 aggiornata in accordo alla PCI-DSS ver.2.0)
di Jean Paul Ballerini e Fabio Guasconi
11-2009500 KBPCI-DSS: Payment Card Industry - Data Security Standard (abstract)
09-20072,5 MBIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
di Enzo M. Tieghi
05-2007350 KBIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
(abstract)
05-2007520 KB I rischi del Trusted Computing
di Claudio Telmon
02-2007350 KBIntroduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)
(abstract)
02-20071 MBImplementazione e certificazione dei sistemi di gestione per la sicurezza delle informazioni
di Fabrizio Cirilli
02-2007460 KB Implementazione e certificazione dei sistemi di gestione per la sicurezza delle informazioni (abstract)
di Fabrizio Cirilli
11-2006560 KBLa verifica della sicurezza di applicazioni Web-based ed il progetto OWASP
di R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli
06-2006250 KBLa verifica della sicurezza di applicazioni Web-based ed il progetto OWASP (abstract)
di R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli
06-200510 MBSicurezza e Futuro delle Infrastrutture Elettriche
di Augusto Leggio
06-2005560 KBLa verifica della sicurezza di applicazioni Web-based ed il progetto OWASP
di R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli
02-20051,09 MBCertificazioni Professionali in Sicurezza Informatica
di Giorgio Giudice
02-2005476 KBCertificazioni Professionali in Sicurezza Informatica (abstract)
di Giorgio Giudice
10-2004860 KBAspetti di Crittografia Moderna: da DES alla Crittografia Quantistica
di Andrea Pasquinucci
10-2004391 KBAspetti di Crittografia Moderna: da DES alla Crittografia Quantistica (abstract)
di Andrea Pasquinucci

Legenda


Per tutti i documenti valgono le indicazioni riportate alla pagina Informazioni legali e sul Copyright.

Nel caso sui documenti stessi siano riportate indicazioni relative al Copyright più restrittive, prevalgono queste ultime.
I documenti in formato PDF non permettono la stampa.