9 Ottobre 2017

Sviluppo sicuro delle applicazioni: i requisiti

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Lo sviluppo sicuro è un argomento molto importante per la sicurezza. Spesso, purtroppo, […]
5 Ottobre 2017

GDPR – Inizia il conto alla rovescia

C’è una sigla che oggi fa più paura di GDPR? Forse no. Da quando, nel 2012, la General Data Protection Regulation è stata presentata per la prima volta, sono stati scritti articoli e intervistati esperti, ma […]
5 Ottobre 2017

Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

Questa volta vorrei commentare punto per punto una recente sentenza della Corte di Cassazione Penale a Sezioni Unite, in quanto pone un punto fermo nella corretta interpretazione dell’art.615 ter del codice penale. La sentenza in questione […]
4 Ottobre 2017

IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy

L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione […]
3 Ottobre 2017

BIA for Dummies: Margine Operativo e Resilience

Benché la strategia digitale in Italia sia abbastanza conservativa, la presenza on-line delle aziende e degli enti è ormai divenuta un obbligo imprescindibile, tanto da imporre di ottemperare anche alla sua continuità (Resilience). Secondo alcune recenti […]
2 Ottobre 2017

Data Breach e GDPR: profili operativi e best practices internazionali

Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri […]
29 Settembre 2017

Cybersecurity in un mondo quantistico. Cosa cambierà?

Intro Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da […]
28 Settembre 2017

I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

Scenario Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo […]
27 Settembre 2017

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo […]
26 Settembre 2017

Sicurezza e Razionalizzazione dei Data Center Pubblici

Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy