La pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La possibilità di generare e acquisire informazioni sugli individui nella società dell’informazione ha messo a dura prova la regolamentazione della protezione dei dati personali. Le minacce alla privacy sono sempre maggiori e incombenti a causa del progresso tecnologico che può da un lato compromettere la sicurezza dei dati che vengono conservati, dall’altro consentire ai titolari…

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

La sicurezza informatica è un elemento sempre più rilevante nell’ambito di aziende pubbliche e private, soprattutto in seguito alla maggior interconnessione dei sistemi ed il considerevole aumento dei servizi offerti attraverso la rete Internet. Infatti, il proliferare e l’aumento del numero e della varietà dei dispositivi connessi alla rete, fa si che sia sempre più…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

Introduzione La sicurezza delle applicazioni Web è una delle caratteristiche su cui nel nostro Paese si investe meno e male. La web application security è una branca della sicurezza delle informazioni che si occupa della sicurezza di siti Web, delle applicazioni e di tutti i servizi che sono offerti sul Web stesso. Il Web 2.0 è, da…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Si definiscono Shadow Data tutti quei contenuti caricati, salvati e condivisi in modo improprio su piattaforme di cloud storage. Queste informazioni, difficilmente controllabili dai team di ICT Security delle aziende, possono esporre i sistemi e gli account utenti a rischi di violazione e/o intrusione. Le piattaforme di cloud storage come Microsoft OneDrive, Google Drive, Dropbox,…

Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Uno dei principali rischi legati all’utilizzo degli strumenti informatici è rappresentato dal rischio di incappare in truffe di vario genere; non mancano, infatti, i tentativi di truffa che vengono perpetrati utilizzando e-mail o altri strumenti di comunicazione. Per prima cosa dobbiamo distinguere tra la truffa «comune», commessa attraverso strumenti informatici, e la frode informatica vera…

NMAP scripting con NSE

NMAP scripting con NSE

Vi prometto che non spenderemo una riga su cos’è Nmap, su quanto sia utile e potente. Partiamo dal presupposto che sappiamo cosa sia e lo abbiamo utilizzato. Quello che forse pochi sanno è che Nmap è programmabile. È infatti dotato di uno scripting engine (Nmap Scripting Engine, NSE) vero e proprio che permette di aggiungere…

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Contesto nazionale di riferimento L’Agenzia per l’Italia Digitale (AgID) ha pubblicato nel corso dell’anno il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione (PA). Si tratta del documento di indirizzo strategico ed economico che accompagna la trasformazione digitale del Paese e definisce: linee operative di sviluppo dell’informatica pubblica; modello strategico di evoluzione del sistema informativo…

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Quello della cyber security è un settore in fortissima espansione. Il motivo è semplice: aumentano in maniera esponenziale le minacce provenienti dal cyber spazio e, fortunatamente, aumenta anche la consapevolezza da parte dei decision-maker, siano essi del pubblico o del privato, riguardo i rischi derivanti da tali minacce. Il fenomeno, d’altronde, difficilmente potrebbe essere ignorato….

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

In precedenti approfondimenti abbiamo trattato il captatore informatico “trojan”, ricostruendo l’evoluzione delle spie telefoniche ed “ambientali” per ragioni di giustizia e – nell’arduo tentativo di arginare il terrorismo moderno veicolato da sistemi di comunicazione sempre più evoluti e tecnologici – per ragioni di sicurezza e di intelligence istituzionale. Quando si parla di “sicurezza nazionale” particolare…

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Il Regolamento generale sulla protezione dei dati modifica profondamente la figura del responsabile del trattamento, pur mantenendone ferma la definizione rispetto alla precedente direttiva da cui era derivata anche la normativa italiana. Il Dlgs 196/03, all’articolo 4, definiva “responsabile”, “la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo…