La criminalità informatica e le PMI

La criminalità informatica e le PMI

L’Istituto Interregionale per la Ricerca sul Crimine e la Giustizia (UNICRI), con il supporto della Cassa di Risparmio di Lucca, ha condotto una ricerca su “La Criminalità informatica e i rischi per l’economia e le imprese Italiane ed europee”. Il fenomeno dei crimini informatici, che nell’ultimo decennio ha avuto una forte crescita, ha un costo…

Nuovo regolamento UE sulla protezione dati

Nuovo regolamento UE sulla protezione dati

AZIENDE ITALIANE OK SULLA TEORIA, MA POCO OTTIMISTE E PRATICHE Il 72% degli IT decision maker italiani mostra dimestichezza con la nuova normativa, ma solo il 41% crede in una sua efficace riuscita. Buoni voti a livello teorico, perché solo il 18% sembra conoscere il percorso per soddisfare a pieno le nuove regole. La nuova…

OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

COS’È L’OSINT In un’era in cui le informazioni valgono più degli asset, saperle gestire è il segreto del nuovo potere. Negli ultimi anni, la digitalizzazione delle informazioni e la condivisione in tempo reale, dove tutti possono fotografare, scrivere, segnalare, su varie piattaforme, blog, social network, si sta dimostrando un’arma potente, dove persone e aziende non…

App mediche e normativa – Una difficile relazione, soprattutto in Italia

App mediche e normativa – Una difficile relazione, soprattutto in Italia

Le App che si scaricano su smartphone o tablet possono essere di natura medica. Quale legislazione si Applica a questi strumenti, il cui mercato è in continua crescita? Anzitutto, occorre tener conto della normativa privacy, che si Applica anche ai dati processati tramite App. Inoltre, se le App effettuano determinate funzioni, possono essere ritenute un…

La strategia italiana in materia di cyber-security

La strategia italiana in materia di cyber-security

Il processo di rinnovamento che, dall’emanazione della Legge n. 124 del 2007 sta vedendo come protagonista il comparto dell’intelligence italiana, ha vissuto nel 2013 una notevole fase di accelerazione su più fronti. Numerose, infatti, sono state le linee strategiche che hanno registrato un significativo progresso, come la sempre maggiore apertura verso i cittadini e il…

Cyber risks, social network e rischi reputazionali

Cyber risks, social network e rischi reputazionali

Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende…

Russia-Ucraina: è guerra informatica

Russia-Ucraina: è guerra informatica

Quello che sta succedendo in Ucraina dimostra che la guerra informatica è una realtà nei conflitti moderni Sono passati ormai cento anni da quando la prima guerra mondiale ha spostato il campo di battaglia nei cieli. Oggi nessuna nazione considera la propria difesa completa senza un’aviazione militare, così come in nessun grave conflitto futuro mancherà…

Il Business Continuity Management System (BCMS)

Il Business Continuity Management System (BCMS)

UN MODELLO DI SICUREZZA INTEGRATA PER LA PROTEZIONE DELL’AZIENDA Il Business Continuity Management System (BCMS) è un sistema di gestione organizzativa che consente alle aziende di disporre dei propri processi, servizi, del personale e delle tecnologie – quindi di continuare le attività di business – nonostante il manifestarsi di incidenti inaspettati ed eventi catastrofici. Il…

Cyber security le nuove sfide

Cyber security le nuove sfide

Sempre più spesso, sui principali giornali, leggiamo notizie di attacchi informatici più o meno complessi alle più svariate tipologie di aziende, istituzioni e ultimamente anche a soluzioni e/o prodotti. Nel corso del 2013 si è notata una vera e propria escalation di reati e frodi, realizzati tramite la compromissione delle reti e dei collegamenti ad…

Dall’«internet of things» all’«internet of thoughts»

Dall’«internet of things» all’«internet of thoughts»

La dimensione socio-culturale della cybersecurity Lo sviluppo dell’ambiente cyber si articola attraverso nuovi scenari digitali caratterizzati dalla diffusione ed espansione orizzontale di metodologie e tecniche di social engineering sempre più sofisticate ed integrate, anche attraverso il rilascio e la condivisione di applicazioni tecnologicamente persuasive, grazie a cui si riscontrano, sotto il profilo dell’attacco cyber, significative…