23 luglio 2018

Una riflessione sulla continuità operativa negli sportelli al pubblico

Alcuni sistemi informatici prevedono la figura dell’operatore. Ad esempio gli impiegati che troviamo dietro agli sportelli delle amministrazioni pubbliche. Il loro compito è quello di mediare la richiesta dell’utente verso il sistema informatico. Ogni tanto però […]
19 luglio 2018

L’analisi dei rischi. Un approccio con la logica Fuzzy

Il rischio è il risultato finale, diretto, indiretto o consequenziale ad un’azione volontaria, involontaria o ad un evento accidentale ed è determinato di norma come il prodotto fra la probabilità che un evento pericoloso si realizzi […]
18 luglio 2018

Elementi di sicurezza negli impianti domotici – parte prima

Introduzione Il settore della domotica negli ultimi anni ha subito un forte impulso innovativo e una rapida evoluzione tecnologica. Inoltre, i gusti e le esigenze dei consumatori hanno fatto segnare una crescente richiesta di intelligenza della […]
16 luglio 2018

Come scegliere il giusto QSA per la propria azienda

Quando un’azienda si trova a dover scegliente un QSA (Qualified Security Assessor) per gestire la propria conformità allo standard PCI DSS, la prima domanda che dovrebbe porsi è la seguente: “Sto scegliendo un QSA per ottenere […]
13 luglio 2018

Il GDPR: un percorso di fiducia

Le mosse iniziali Molte organizzazioni si sono affrettate, a ridosso del 25 maggio scorso, a riformulare le informative secondo le previsioni dell’art. 13 del Regolamento Europeo 679/2016[i] (GDPR). Le mosse iniziali hanno avuto due effetti, entrambi poco […]
11 luglio 2018

Assessment di sicurezza su Ecosistemi IoT

IoT è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti introdotto da Kevin Ashton, cofondatore e direttore esecutivo di Auto-ID Center (consorzio di ricerca con sede al MIT) durante una […]
9 luglio 2018

Unità di crisi informatica: le basi per gestire al meglio l’emergenza

La tecnologia ormai ci circonda. In ogni istante, se ci pensiamo bene, una quantità ingente di informazioni circola nella grande ragnatela di Internet, un’immensa rete di computer interconnessi tra loro. La rapida evoluzione degli attacchi alla […]
6 luglio 2018

Il Cyberstalking: le trame illegali delle rete

Il telefono che squilla incessantemente, messaggi dal contenuto aggressivo e minaccioso, lettere anonime, spamming informatico e continui tentativi di contatto attraverso i social network: sono solo alcuni degli eventi che scandiscono la vita di coloro che […]
4 luglio 2018

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

Vorrei dare inizio alla redazione di una serie di articoli dedicati alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Anche se molti tratti le accomunano a quelle tradizionali quelle cosiddette informatiche presentano diverse caratteristiche […]
3 luglio 2018

25 giugno 2018: ad un mese dal GDPR Start Day la PA è ancora ai blocchi di partenza?

E così dal fatidico GDPR START DAY (25 maggio 2018) è trascorso già un mese. Sia chiaro, si tratta di un lasso temporale troppo breve, anzi al limite del “ridicolo” per poter effettuare una qualsivoglia considerazione […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy