Data breach: alcune osservazioni sulle linee guida europee

Data breach: alcune osservazioni sulle linee guida europee

Con l’approssimarsi della data in cui sarà applicativo il GDPR (“RGPD” nell’acronimo italiano), va intensificandosi l’elaborazione di linee guida europee. Nell’ottobre 2017 sono state finalmente pubblicate quelle in materia di data breach, tra le più attese, successivamente rivedute e rese definitive il 6 febbraio 2018 (rev.01). Al momento in cui si scrive sono disponibili esclusivamente…

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Sommario Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

GDPR perché certificarsi – La vera ragione economica e il fenomeno della selezione avversa

GDPR perché certificarsi – La vera ragione economica e il fenomeno della selezione avversa

Le certificazioni previste dall’art.42 del GDPR e gli organismi di certificazione art.43 sono specifiche previsioni normative che il GDPR introduce nell’ultima Sezione del Capo IV dedicato alle figure titolari del trattamento e responsabili del trattamento. Il posizionamento della sezione relativa alle certificazioni in coda al Capo IV, è di per sé indicazione della maggiore rilevanza…

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione dell’informazione, la diffusione capillare di dispositivi sempre connessi a Internet e la penetrazione di servizi Web-based hanno rivoluzionato l’organizzazione e l’operatività delle moderne aziende. Inoltre, i trend attuali legati alla diffusione dell’Internet of Things e dell’Industria 4.0 hanno come conseguenza il moltiplicarsi di dispositivi connessi e di apparati controllati da remoto e via…

KRACK Attack: Simulazione di un attacco al protocollo WPA2

KRACK Attack: Simulazione di un attacco al protocollo WPA2

Erano i gloriosi anni ‘90 quando la commissione newyorkese dell’IEEE (Institute of Electrical and Electronic Engineers) approvò la prima versione ufficiale del protocollo di comunicazione IEEE 802.11 in grado di scambiare dati a 2 Mbit/s di velocità. Appena due anni più tardi, nel 1999, fu rilasciata la versione 802.11b insieme al brand Wi-Fi che ormai…

Crisis Management – Gestione del rischio informatico e conseguente gestione della crisi

Crisis Management – Gestione del rischio informatico e conseguente gestione della crisi

Trasformazione digitale, minacce e GDPR Dal punto di vista tecnologico è ormai più che consolidato il concetto della presenza delle minacce generate dalle frontiere tecnologiche come Social Engineering, Mobile Devices, Massive Data Storage, IoT, Intelligenza Artificiale. Gli studi di settore mostrano i trend di crescita delle singole minacce, evidenziano che le minacce sono più sofisticate,…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

Questo articolo prosegue la serie dedicata ai temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si prosegue a trattare lo sviluppo dei sistemi informatici, già introdotto dall’articolo “Sviluppo sicuro delle applicazioni: i requisiti”. In questo articolo si tratta del processo di sviluppo, affrontando il modello “a…

BlockChain: Cosa è e cosa non è

BlockChain: Cosa è e cosa non è

Di Bitcoin e Blockchain s’è parlato tanto, forse troppo – e forse non nel modo più opportuno. Oggi, tra apologeti e detrattori, l’hype monta pericolosamente. Quella che era, ed è tuttora, una tecnologia complessa e difficile da comprendere, si è trasformata in una moda, un brand, una parola magica facile da pronunciare e per questo…

Il Business Continuity Plan – Non solo tecnologia, non solo carta

Il Business Continuity Plan – Non solo tecnologia, non solo carta

6 elementi imprescindibili per un buon piano di continuità “La Business Continuity? Grazie ma sono a posto, ho il piano di Disaster Recovery!” Ho sentito molte volte questa frase. E ogni volta è stato difficile confutare tale convincimento, provando a chiarire cosa sia veramente la Business Continuity senza far sentire l’interlocutore un ignorante. Alla base…

Reti Mobili Ad Hoc (Parte I): Architettura

Reti Mobili Ad Hoc (Parte I): Architettura

Sommario Le reti di comunicazione mobili wireless sono diventate parte integrante della nostra società, migliorando notevolmente le capacità di comunicazione, estendendola a qualsiasi ora e luogo, e fornendo connettività senza bisogno di un’infrastruttura sottostante. In questa prima parte dell’articolo indaghiamo sul recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), concentrandoci…