La privacy in azienda tra nuovi adempimenti e cultura digitale

La privacy in azienda tra nuovi adempimenti e cultura digitale

E’ ufficialmente iniziato il countdown che ci porterà alla data del 25 maggio 2018, scelta dal legislatore Europeo, per l’applicabilità in tutti i paesi della UE, del Regolamento Generale sulla protezione dei dati (GDPR). Il Regolamento disegnerà un quadro normativo sulla privacy comune in tutta Europa e introdurrà nel nostro ordinamento giuridico principi e obblighi…

Steganografia: evoluzione digitale dell’antica arte di occultare le informazioni, da strumento di riservatezza a strumento di offesa per dispositivi mobili

Steganografia: evoluzione digitale dell’antica arte di occultare le informazioni, da strumento di riservatezza a strumento di offesa per dispositivi mobili

A volte sembra così improbabile che tecniche inventate ed utilizzate migliaia di anni fà possano aver contribuito così significativamente allo sviluppo di internet. Pensiamo ad es. alla crittografia usata fin dai tempi degli egiziani e senza la quale tutto lo sviluppo delle odierne reti telematiche e del moderno mercato economico non sarebbe stato possibile. Anche…

Tutto quello che c’è da sapere per progettare una APP medica a prova di privacy

Tutto quello che c’è da sapere per progettare una APP medica a prova di privacy

Sapere che tempo fa domani, il ritardo di un treno, la disponibilità di un albergo, quanti “passi” o kilometri si sono percorsi, quante calorie ingerite questo e molto altro oggi viene fatto con una “APP”. Con le APP si fa quasi tutto oggi, ma indubbiamente il settore della sanità e del wellness è quello che…

Intervista a Fabrizio Scovenna, Presidente di ANIE Automazione

Intervista a Fabrizio Scovenna, Presidente di ANIE Automazione

Come Anie avete da poco presentato il nuovo Osservatorio dell’Industria Italiana dell’Automazione 2017 (disponibile on line sul sito www.anieautomazione.it) . Alla luce dei vostri studi e delle vostre ricerche, quale relazione intercorre tra la Cyber security e l’industria 4.0? Il tema della sicurezza dei dati è probabilmente lo snodo più cruciale dell’intero passaggio all’Industria 4.0….

I compiti del DPO alla luce del Regolamento UE n. 2016/679 e delle relative linee guida

I compiti del DPO alla luce del Regolamento UE n. 2016/679 e delle relative linee guida

Il ruolo del DPO (Data Protection Officer), così come disciplinato dal Regolamento UE sulla protezione dei dati personali n. 2016/679 e dalle linee guida del WG 29 del 16 dicembre 2016 successivamente emendate il 5 aprile 2017, è davvero molto delicato poiché funge da punto di raccordo fra il titolare ed il responsabile da un…

GDPR – Trasferimenti transnazionali di dati

GDPR – Trasferimenti transnazionali di dati

Il nuovo “Regolamento Generale per la Protezione dei Dati” (GDPR) è destinato a sostituire la “Direttiva sulla Protezione dei Dati 95/46/CE”. Il GDPR è direttamente applicabile in ciascuno Stato Membro e porterà ad un maggiore grado di armonizzazione della protezione dei dati in tutte le nazioni UE. Sebbene molte aziende abbiano già adottato processi e…

KALI LINUX vs PARROTSEC vs BACKBOX

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

Quel pasticcio brutto sulla data retention

Quel pasticcio brutto sulla data retention

Lo scorso fine luglio è stata sollevata – invero esclusivamente da esperti del settore – un po’ di bagarre dopo che la Camera dei Deputati, all’interno del disegno sulla legge europea 2017 (C. 4505-A) ed in calce ad una disposizione relativa alla sicurezza degli ascensori, ha approvato un emendamento (art.12 ter), proposto alla spicciolata dall’on….

Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacy

Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacy

Il 2017 segna la mediaticizzazione del c.d. “captatore informatico”, un particolare cavallo di troia che, per esigenze di spionaggio d’intelligence, si trova al centro della disputa su diversi tavoli tecnici, siano essi giuridici, di ricerca scientifica, di tutela della privacy o di business commerciale. La cromaticità di detti distinguo si riverbera, in un contesto comunitario,…

Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…