12 Giugno 2019

GDPR e cifratura: concetti base e approcci pratici

La definizione delle misure di sicurezza da applicare al proprio sistema di gestione dei dati personali rappresenta una delle sfide principali, se non la più importante, posta ai titolari del trattamento dal Regolamento UE sulla protezione […]
10 Giugno 2019

Smart manufacturing e cybersecurity

Il contesto di riferimento La parola sicurezza corrisponde, nella lingua inglese, a due termini che esprimono significati molto diversi: safety e security. Il primo corrisponde a quello che – in italiano – è espresso dalla parola […]
7 Giugno 2019

Il valore di un framework integrato per un ambiente collaborativo sicuro

Estratto dalla relazione di Martina Casiraghi tenutasi al 10° Cyber Crime Conference 2019 Berlino, gennaio 2019, attacco hacker in Germania. I dati personali di centinaia di politici, inclusi quelli della cancelliera tedesca Angela Merkel, sono stati […]
6 Giugno 2019

Cryptocurrency, Blockchain and Cyber Crime

Estratto dalla relazione di Stefano Bistarelli tenutasi al 10° Cyber Crime Conference 2019 Oggi non parlerò di Blockchain in termini di numeri: d’altronde, tutte le informazioni relative ai numeri si trovano facilmente in internet. Parlerò essenzialmente di […]
6 Giugno 2019

Le sanzioni amministrative pecuniarie nel GDPR: l’art. 83 alla luce della “Fining policy” dell’Autorità olandese per la protezione dei dati personali

Le sanzioni amministrative pecuniarie previste dal GDPR Una delle ragioni alla base dell’interesse di massa sviluppatosi intorno al Reg. UE 2016/679[1] (di seguito GDPR) è sicuramente rinvenibile nello stringente sistema sanzionatorio che tale fonte normativa europea, […]
5 Giugno 2019

Informazione e computazione quantistica: quali conseguenze?

Estratto dalla relazione di Alessandro Luongo tenutasi al 10° Cyber Crime Conference 2019 Mi piacerebbe fare un po’ di divulgazione scientifica per capire quali siano le conseguenze della comunicazione della computazione quantistica nel campo della Cyber Security. […]
4 Giugno 2019

Decisioni automatizzate su algoritmi: il quadro giuridico

Estratto dalla relazione di Enrico Pelino tenutasi al 10° Cyber Crime Conference 2019 Entriamo subito nel vivo della materia: si può essere condannati da un software? La risposta è sì e non stiamo parlando del futuro, […]
3 Giugno 2019

Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA

“We’re entering an era in which our enemies can make anyone say anything at any point in time”, ovvero “stiamo entrando in un’era nella quale i nostri nemici possono far dire qualsiasi cosa, a chiunque, in […]
1 Giugno 2019

Vulnerabilità a 360° – Casi reali e l’importanza dell’analisi del rischio

Estratto dalla relazione di Daniele Rigitano tenutasi al 10° Cyber Crime Conference 2019 Siamo circondati da vulnerabilità. È un dato di fatto. Malgrado questa sia un’asserzione forte, dovrebbe essere vista come una presa di coscienza, piuttosto […]
31 Maggio 2019

ITIL 4 Foundation

Axelos (la società che mantiene ITIL) ha pubblicato il volume ITIL 4 Foundation e messo a disposizione l’esame. Breve storia di ITIL ITIL nacque negli anni Ottanta del secolo scorso per fornire indicazioni in merito alla […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy