13 Dicembre 2016

Biometria e Firme Elettroniche

Sono passati oltre dieci anni (era l’1 gennaio 2006) dall’entrata in vigore del Codice per l’amministrazione digitale, comunemente noto come CAD, a seguito del D. Lgs. n. 82 approvato il 7 marzo dell’anno precedente.  Con questo […]
12 Dicembre 2016

Conservazione, Protezione e Sicurezza dei Dati

Mentre la Integrated Industry e le aziende 4.0 sono argomenti che occupano sempre più spazio nelle testate di informazione e vengono prospettati spesso come un futuro imminente se non come un presente già in corso, lo […]
7 Dicembre 2016

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

Introduzione Il dato sanitario è l’insieme delle informazioni utili a rivelare lo stato di salute di una persona ed è costituito da informazioni anamnestiche, risultati di esami strumentali o di laboratorio, immagini diagnostiche, referti ed altre […]
6 Dicembre 2016

Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

Quando si parla di certificazione spesso si utilizzano termini impropri e questo genera grande confusione sul mercato. La certificazione per sua definizione è quell’attività svolta da un organismo indipendente che attesta che una organizzazione, una persona […]
1 Dicembre 2016

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

In uno degli episodi del film “Made in Italy” di Nanni Loy (mirabile affresco satirico dei difetti nostrani), un cittadino qualunque, interpretato da Nino Manfredi, recatosi all’anagrafe per un certificato di residenza, viene risucchiato in un […]
30 Novembre 2016

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)”

Il documento “Security Guidance for Early Adopters on the Internet of Things (IoT)” è il prodotto del gruppo di lavoro CSA Mobile – IoT Initiative (del quale fa parte anche Alberto Manfredi, Presidente di CSA Italy […]
22 Novembre 2016

Johari e la Privacy

Cosa c’entrano i Sigg. Johari e la Privacy o meglio la gestione del dato personale? E cosa è la finestra di Johari? Da Wikipedia: Lo Schema di Johari (o Johari Window) è stato inventato nel 1955 […]
16 Novembre 2016

Acecard: il Malware per Android che sfrutta l’ingenuità degli utenti

Tra i maleware più pericolosi ed efficienti ci sono sicuramente quelli che mascherano le proprie sembianze tramite interfacce meticolosamente studiate per imitare un sito lecito. A questa famiglia si è recentemente aggiunto Acecard, un maleware studiato […]
15 Novembre 2016

Introduzione al Cyber Security Defence Center

CYBER SPACE AND REAL SPACE Il continuo ed inesorabile aumento di minacce informatiche induce ogni organizzazione ad un cambiamento epocale coinvolgendo un nuovo ambiente denominato “Cyber Space”. Il perimetro “Cyber” (o Cyber Space) è formato da […]
9 Novembre 2016

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

La 17° edizione del Forum ICT Security si è conclusa con un grandissimo successo. L’evento, tenutosi presso il Centro Congressi Roma Aurelia Antica, ha registrato un’eccellente risposta di pubblico ed operatori. 954 visitatori hanno potuto incontrare […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy