GDPR: conservazione e pseudonimizzazione

GDPR: conservazione e pseudonimizzazione

L’articolo 32 del Regolamento (UE) 2016/679 del Parlamento Europeo e del Consiglio, più comunemente noto con l’acronimo GDPR, indica misure di sicurezza tecnico e organizzative che titolari e responsabili del trattamento, tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, del rischio per…

Innovazione Tecnologica e Cybersecurity nel Sistema Finanziario

Innovazione Tecnologica e Cybersecurity nel Sistema Finanziario

L’evoluzione degli ecosistemi tecnologici e finanziari implica la necessità di sviluppare nuovi modelli di cybersecurity e di cyber resilience. Il contesto nel quale operiamo è peraltro sempre più complesso: vi è concomitanza e interconnessione di minacce. Aumentano le minacce cosiddette ibride.La componente cyber è sempre più interrelata a elementi di finanza, economia, tecnologia, geopolitica, intelligence.

Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

Negli ultimi anni Intelligenza Artificiale e Machine Learning sono diventati nomi noti a tutti e usati molto spesso. Ormai moltissime applicazioni informatiche hanno componenti o sono per lo più basate su Intelligenza Artificiale e/o Machine Learning, ma la loro adozione comporta, come sempre, dei rischi anche di sicurezza. In questo articolo verrà proposta una breve…

Come costruire e valutare un honeypot per sistemi industriali

Come costruire e valutare un honeypot per sistemi industriali

I Sistemi di Controllo Industriale o Industrial Control Systems (ICS) sono utilizzati per la gestione dei processi industriali. Questi sistemi gestiscono infrastrutture critiche, come impianti di produzione di energia elettrica, sistemi di trasporto, raffinerie di petrolio, fabbriche chimiche e, in generale, impianti di produzione di vario genere. Per loro natura, gli ICS sono in genere…

La CyberSecurity per i droni

La CyberSecurity per i droni

Introduzione La progressiva integrazione dei droni nello spazio aereo civile europeo e l’emergere di numerose applicazioni di questi strumenti (dalle attività ricreative ai servizi, fino ai campi della fotografia, della logistica e della sorveglianza delle infrastrutture) hanno portato alla reale necessità, da un lato, di concentrarsi sulle sfide che il loro utilizzo su larga scala…

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

La privacy e il diritto alla protezione dei dati personali sono diritti fondamentali riconosciuti da molteplici norme comunitarie ed internazionali, oltre che da numerose sentenze delle corti sovranazionali. Ciononostante, come ogni altro diritto, si trovano talvolta a dover far fronte all’applicabilità di interessi parimenti meritevoli di tutela e, a seconda degli esiti del bilanciamento, rischiano…

Crittografia si, ma con il giusto Key Mgmt System

Crittografia si, ma con il giusto Key Mgmt System

In un mondo sempre più interconnesso, le violazioni dei dati catturano sempre più i titoli dei giornali. La sicurezza delle informazioni sensibili è vitale ed i requisiti normativi come il Payment Card Industry Data Security Standard (PCI-DSS), Health Insurance Portability and Accountability Act (HIPAA) e Sarbanes-Oxley (SOX) creano sfide per le aziende che giustamente guardano…

La cyber security è anche una questione “domestica”

La cyber security è anche una questione “domestica”

Introduzione Internet of things (IoT) & smart device sono sempre più numerosi nella nostra quotidianità. Le nostre abitazioni sono sempre più gestite da home assistant, elettrodomestici intelligenti, smart tv, smartphone e dispositivi vari, tutti collegati al wi-fi domestico e strumentazioni di domotica che si basano sull’Intelligenza artificiale e machine learning. Vere e proprie Smart home…

5 modi per rendere il Mainframe “hackerabile”

5 modi per rendere il Mainframe “hackerabile”

È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Ed è ancora più impressionante notare come le…

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

L’ultimo report prodotto da CERT-AgID (Computer Emergency Response Team) dell’Agenzia per l’Italia Digitale ha evidenziato che, in media, selezionando casualmente 7 server della Pubblica Amministrazione, uno di essi ha buona probabilità di avere una vulnerabilità High. Un’indagine approfondita basata sul motore di Shodan che si sofferma a considerare sia la qualità delle vulnerabilità riscontrabili (di…