fbpx
12 Febbraio 2016

Professionisti e privacy: una formazione di qualità per stare al passo con l’innovazione normativa e tecnologica

Lo sviluppo esponenziale della Internet and Communication Technology (ICT) e la sua capillare diffusione tanto in ambito pubblico quanto in ambito privato rappresenta una vera e propria rivoluzione per l’individuo, sia nella sua dimensione di cittadino, […]
12 Febbraio 2016

Gli imperativi del Governo Italiano per la Cyber Security

Comunicare, cooperare, consolidare. Sono questi i tre principali imperativi emersi durante la tavola rotonda istituzionale tenutasi in apertura della 6° edizione della Cyber Crime Conference, che ha visto i vertici del Dipartimento delle Informazioni per la […]
12 Febbraio 2016

Le buone pratiche nella cybersecurity: fattore umano ed awareness

La cybersecurity non è un tema che riguarda pochi eletti e gli specialisti della sicurezza. La cybersecurity riguarda da vicino tutti i cittadini, utilizzatori quotidiani delle tecnologie dell’informazione. Per questo la sicurezza delle informazioni e della […]
11 Febbraio 2016

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel […]
11 Febbraio 2016

Il CERT Nazionale. Nascita, sviluppo e aspetti operativi

Nel dicembre del 2013 l’Italia si è dotata per la prima volta di un documento strategico nazionale in tema di cyber- security composto da un “Quadro strategico nazionale per la sicurezza dello spazio cibernetico”, teso a […]
11 Febbraio 2016

Come prevenire e contrastare le frodi su Internet e Mobile Banking

La sicurezza di dati, reti e informazioni è un obiettivo strategico di interesse oramai non più di una singola azienda o settore ma di dominio nazionale e internazionale. L’estensione delle interconnessioni di rete, la molteplicità di […]
11 Febbraio 2016

Cyber-jihad – Weaponizzazione mediale ed avatarismo terroristico

Il cyber-jihad è proclamato. Il web, al contempo medium, piattaforma e metaverso sociale, favorisce la disseminazione orizzontale cross-mediale e la conseguente amplificazione globale digimediale, o cyber-mediale, del terrore oggi strategicamente determinata dall’autoproclamato Islamic State (IS), accrescendone […]
11 Febbraio 2016

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Un amico, il CFO di un cliente, mi scrive in chat su Facebook: “Ciao Alessio! Ti disturbo per una cosa un po’ strana… il ns titolare ieri sera in sauna mi raccontava che un suo amico […]
11 Febbraio 2016

Imparare da Ashley Madison: no security, no (more) party

ASHLEY MADISON: NOTE INTRODUTTIVE L’eco mediatica che ha accompagnato la violazione del sito d’incontri extraconiugali Ashley Madison, con la relativa diffusione dei dati personali di milioni di utenti e di molte informazioni riservate dell’azienda, non deve […]
11 Febbraio 2016

Diffamazione mediante social network

(che non è a mezzo stampa ma aggravata del mezzo di pubblicità) Un commento offensivo sulla bacheca di Facebook o un Tweet denigratorio possono integrare il reato “diffamazione aggravata per l’uso del “mezzo di pubblicità”. E […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy