Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Quello della cyber security è un settore in fortissima espansione. Il motivo è semplice: aumentano in maniera esponenziale le minacce provenienti dal cyber spazio e, fortunatamente, aumenta anche la consapevolezza da parte dei decision-maker, siano essi del pubblico o del privato, riguardo i rischi derivanti da tali minacce. Il fenomeno, d’altronde, difficilmente potrebbe essere ignorato….

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

In precedenti approfondimenti abbiamo trattato il captatore informatico “trojan”, ricostruendo l’evoluzione delle spie telefoniche ed “ambientali” per ragioni di giustizia e – nell’arduo tentativo di arginare il terrorismo moderno veicolato da sistemi di comunicazione sempre più evoluti e tecnologici – per ragioni di sicurezza e di intelligence istituzionale. Quando si parla di “sicurezza nazionale” particolare…

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Il Regolamento generale sulla protezione dei dati modifica profondamente la figura del responsabile del trattamento, pur mantenendone ferma la definizione rispetto alla precedente direttiva da cui era derivata anche la normativa italiana. Il Dlgs 196/03, all’articolo 4, definiva “responsabile”, “la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo…

Il #GDPR: non solo sanzioni amministrative pecuniarie

Il #GDPR: non solo sanzioni amministrative pecuniarie

In questi mesi, e in questi giorni, si parla molto di Regolamento UE e di protezione dei dati; ciò che lascia perplessi è raccogliere, in diversi contesti, l’atteggiamento dei responsabili di funzione “legal” di alcune importanti realtà, che si sono espressi sulla (o dovrei dire “contro la”) protezione dei dati, come se fossimo nel 1997,…

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Lo scorso 17 febbraio è stato pubblicato il nuovo DPCM sulla cyber security (che continua ad essere indicata in maniera non del tutto appropriata come protezione cibernetica ). Il DPCM , come indicato nelle sue stesse premesse, ha l’obiettivo di “ razionalizzare e semplificare l’architettura istituzionale”, al fine di “migliorare le funzioni di coordinamento e…

Rapporti tra il D.Lgs. N.196-2003 ed il R.E. N.679-2016 (c.d. GDPR)

Rapporti tra il D.Lgs. N.196-2003 ed il R.E. N.679-2016 (c.d. GDPR)

In questo articolo vorrei esaminare (ovviamente non in maniera esaustiva) le problematiche connesse alla integrazione tra l’attuale normativa in materia di protezione di dati personali (ossia il D.Lgs. n.196/2003) e il Regolamento U.E. n.679/2016, meglio noto sotto il nome di “GDPR”. Cominciamo dalla fine: con la Legge, 25/10/2017 n° 163, G.U. 06/11/2017 (http://bit.ly/2mRLwXM) si è…

IT Outsourcing: il cloud computing tra sicurezza e privacy

IT Outsourcing: il cloud computing tra sicurezza e privacy

La gestione delle risorse informatiche e il mantenimento della qualità dell’infrastruttura IT rappresentano elementi di strategica importanza per il business d’impresa e sono parte integrante delle finalità e degli obiettivi dell’IT governance [1] aziendale. Lo standard ISO/IEC 38500: 2015 – Information Technology – Governance of IT for the organization applicabile a qualsiasi tipo di azienda…

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

A luglio, il ministro dell’istruzione, Valeria Fedeli, ha presentato un nuovo gruppo di lavoro che dovrà, durante quest’autunno, fornire le linee guida per utilizzare in modo consapevole i dispositivi all’interno delle classi. Piano digitale scuola e proposta del Ministro Durante la presentazione del piano digitale, la Ministra, ha anticipato la volontà di portare smartphone e…

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

In questo momento di transizione tra il Codice Privacy e il Regolamento UE 2016/679 in materia di protezione dei dati personali (GDPR), a sei mesi dalla completa applicazione del Regolamento, ci sono ancora diverse tematiche verso le quali non sempre vi è una consolidata posizione comune. Il GDPR non abroga il Codice Privacy (Dlgs. 196/2003)…

WEB APP PENTESTING

WEB APP PENTESTING

Dopo aver visto come creare un laboratorio virtuale per i propri test e simulazioni, approfondiamo ulteriormente l’argomento vulnerabilities assessment concentrandoci su Web application e siti Web. Essendo queste ultime continuamente esposte a Internet, è facile intuire come una configurazione errata o un aggiornamento non effettuato risultino preziose per un potenziale attaccante. Vedremo come effettuare una…