Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

Segue dalla prima parte Come riuscire a ricordare le tante password che abbiamo Oggi, secondo le statistiche, ciascuna persona deve gestire mediamente un centinaio di password. E queste nostre password devono essere sempre diverse, lunghe, complesse. Sembrerebbe un problema senza soluzione, ma – al contrario – oggi ci vengono in aiuto i Password Manager, applicazioni…

Information Security Governance e PMI: analisi critica di un modello di Risk Management

Information Security Governance e PMI: analisi critica di un modello di Risk Management

If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun Tzu, The Art of…

Strategia UE per il fintech: la Commissione europea propone un nuovo quadro regolamentare per la resilienza operativa digitale

Strategia UE per il fintech: la Commissione europea propone un nuovo quadro regolamentare per la resilienza operativa digitale

La strategia in materia di finanza digitale per l’Unione europea e la proposta di regolamento Nell’era digitale, la tecnologia dell’informazione e della comunicazione (in inglese Information and Communications Technology, ICT) ha acquisito un ruolo fondamentale nella finanza e nelle attività quotidiane di tutte le imprese finanziarie. Il crescente livello di digitalizzazione dei servizi finanziari, unito…

Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”

Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”

Nella Memoria alla Commissione I del Senato italiano (Affari costituzionali) di ottobre il Presidente dell’Autorità Garante[1] inizia col ringraziare per la possibilità di evidenziare alcuni profili di particolare interesse nel “tracciamento dei contatti” (contact tracing)[2] attuato attraverso il sistema di allerta nazionale di cui al Decreto- Legge n. 28/2020 emanata con modificazioni dalla legge n.70/2020[3]….

Coronavirus e smart working: l’impatto sulla cyber security

Coronavirus e smart working: l’impatto sulla cyber security

Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…

Gestione delle password: rischi, buone pratiche, criticità diffuse

Gestione delle password: rischi, buone pratiche, criticità diffuse

Ethical hacker indovina la password del profilo Twitter di Donald Trump in soli sei tentativi È recente (fine ottobre 2020) la notizia che un ethical hacker olandese ha violato il profilo Twitter di Donald Trump. Lo riporta la testata olandese De Volkskrant, che spiega come il notissimo @realDonaldTrump sia stato “aperto” con imbarazzante facilità da…

Internet of Bodies: quando il Cyber è dentro di noi

Internet of Bodies: quando il Cyber è dentro di noi

“Nel corso della storia il genere umano è dipeso dalle macchine per sopravvivere. Al destino, come sappiamo, non manca il senso dell’ironia”. Morpheus, The Matrix Dall’IoT all’IoB Dopo l’Internet of Things (IoT)[1], che ha trasformato già il modo in cui viviamo, lavoriamo e viaggiamo connettendo quotidianamente oggetti a Internet, sembra essere arrivato il momento di…

Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

“Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste le parole di Margrethe Vestager, Vice presidente esecutivo della Commissione Europea. Proprio in tale ottica, nei mesi precedenti la…

Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

Lo straordinario e drammatico periodo che stiamo vivendo – e nel quale mi accingo a scrivere questo articolo – è dominato da un indiscusso sentimento di incertezza, che spazia dalla paura per la malattia provocata dal COVID-19 a quella economica provocata dai lockdown. Eppure rimangono evidenti, soprattutto su internet, paure di altra natura, spesso frutto…

Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che operano all’interno della Pubblica Amministrazione, particolare attenzione viene richiesta sin dal momento di stesura dell’atto (c.d. privacy by design)…