Sicurezza delle informazioni vs sicurezza informatica: che sia questo il problema?

Sicurezza delle informazioni vs sicurezza informatica: che sia questo il problema?

Non passa giorno senza una nuova notizia in merito a violazioni più o meno eclatanti della sicurezza aziendale o governativa. Nella quasi totalità dei casi si parla di “sicurezza informatica” il che fa sobbalzare chi, come me, si occupa di questi argomenti da decenni. In convegni, seminari e corsi non si fa altro che parlare…

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Le organizzazioni sanitarie sono aziende molto complesse dove migliaia di professionisti sanitari, personale amministrativo, tecnici, collaboratori interni ed esterni di varia estrazione e cultura, trattano ogni giorno i dati personali degli assisiti. La gestione delle informazioni avviene con modalità differenti e dal punto di vista organizzativo non è più confinabile fisicamente all’interno di un perimetro…

Nuovi scenari per le sottoscrizioni informatiche dei cittadini

Nuovi scenari per le sottoscrizioni informatiche dei cittadini

Introduzione La versione vigente del Codice dell’amministrazione digitale (CAD), alla data di scrittura di questo articolo, stabilisce un principio innovativo relativo al ciclo di vita di un atto giuridico. Questo principio è stabilito nell’articolo 64, comma 2-septies. Un atto giuridico può essere posto in essere da un soggetto identificato mediante SPID, nell’ambito di un sistema…

Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

Introduzione Il Cloud Computing può ormai considerarsi un paradigma consolidato che le aziende adottano per sfruttare al meglio le capacità della propria infrastruttura IT (adottando un Cloud Privato e/o Ibrido) o, passando completamente ad una modalità di utilizzo a consumo o pay-per-use, per ridurre drasticamente i costi di investimento e gestione dell’IT interna (Cloud Pubblico)….

Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware

Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware

I giornali e le riviste sono pieni ultimamente del termine “cryptolocker” che già nel nome manifesta il proprio principio di funzionamento che consiste nel bloccare (lock), tramite un’azione di cifratura (crypto), i contenuti di un computer. L’aspetto inquietante è la richiesta di un riscatto per permettere all’utente di rientrare in possesso dei dati. Questo tipo…

eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario

eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario

Se paragonassimo l’Azienda sanitaria ad un corpo umano, il software ne rappresenterebbe il sistema nervoso centrale. Piccoli cambiamenti su tale componente avrebbero enorme impatto sugli organi dell’intero sistema causando rallentamenti, blocchi delle funzionalità, mancanza di coordinamento e potenziali danni irreversibili. Una progettazione ed una gestione errata del software potrebbero produrre problematiche di varia entità che,…

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria Sociale: Il Fulcro è la Relazione

C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a quelli aziendali, dal momento che tutto, perfino le abitudini e le preferenze personali, può essere tramutato in un valore economico o strumentale. Le credenziali di accesso ai nostri vari account, ad esempio, possono essere sottratte e utilizzate per compiere…

2017: è tempo di proteggere i tuoi dati!

2017: è tempo di proteggere i tuoi dati!

Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…

Le tre C della Web App Security

Le tre C della Web App Security

Gli attacchi alle applicazioni web sono in aumento. È un problema che deve essere affrontato, perché viviamo nel mondo delle applicazioni e questo significa che aumenterà sempre più anche la frequenza con cui le nuove app web (e le API) sono esposte ai rischi. Tra parentesi, ma non meno importante, se non si trattano le…