fbpx
18 Marzo 2020

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

“Dottore, stia attento…” Aiutare le grandi strutture sanitarie (pubbliche o private) a effettuare un percorso finalizzato a ridurre i rischi per i dati personali è un mestiere difficile. Di solito esiste un committment forte da parte […]
17 Marzo 2020

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza […]
16 Marzo 2020

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Lo straordinario successo di Internet, ovvero della rete globale di comunicazione che ormai viene usata dalla maggioranza degli abitanti del nostro pianeta Terra, è dovuto ed è possibile fondamentalmente grazie a due protocolli che permettono all’infrastruttura […]
11 Marzo 2020

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore […]
10 Marzo 2020

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le […]
9 Marzo 2020

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti […]
4 Marzo 2020

Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

Introduzione e considerazioni generali La normativa NIS (che comprende la Direttiva UE 2016/1148 e il relativo decreto di recepimento 18 maggio 2018 n.65) stabilisce una serie di adempimenti relativi agli OSE (Operatori di Servizi Essenziali) nei […]
2 Marzo 2020

L’accreditamento dei laboratori che effettuano Vulnerability Assessment

A cavallo tra la fine del 2016 e l’inizio del 2017, le circolari Accredia indirizzate agli Organismi di Certificazione (OdC) che intendevano accreditarsi per poter effettuare attività di valutazione sui soggetti che offrivano SPID, Conservazione a […]
26 Febbraio 2020

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Quando si pianificano o si valutano i sistemi di sicurezza IT, è importante considerare non solo le minacce e le vulnerabilità odierne, ma anche possibili scenari futuri. Un campo abbastanza interessante che molto probabilmente influenzerà il […]
24 Febbraio 2020

Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

Il regime di responsabilità civile per danni materiali e immateriali subiti dall’interessato, conseguenti a trattamento illecito dei dati personali effettuato dal Titolare e/o dal Responsabile, è disciplinato dall’art. 82 del GDPR. Ad oggi questa è l’unica […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy