L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

Le strutture sanitarie italiane affrontano sfide nella gestione dei dati sanitari di qualità, dovute a obsolescenza tecnologica e organizzativa. L’utilizzo di apparecchiature e software obsoleti compromette l’affidabilità dei dati e la sicurezza dei pazienti. La gestione della sicurezza dei dati è spesso inadeguata, con potenziali conflitti di interesse. L’Health Technology Assessment emerge come soluzione per…

Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

La certificazione e l’accreditamento sono processi cruciali nel campo degli auditor e lead auditor. Gli organismi indipendenti, accreditati a livello internazionale, certificano competenze secondo standard come ISO/IEC 27001. La qualificazione ottenuta tramite corsi non equivale alla certificazione, che richiede esami specifici. Per i sistemi di gestione della sicurezza delle informazioni, sono necessarie competenze su norme…

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

La digitalizzazione della pubblica amministrazione italiana affronta numerose sfide, tra cui una governance frammentata e normative complesse. La sicurezza dei dati e la loro corretta conservazione sono aspetti critici, come evidenziato dal caso della ricetta elettronica. Le modifiche al Codice dell’Amministrazione Digitale sollevano preoccupazioni, in particolare riguardo alla continuità operativa e al disaster recovery. La…

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

La guida sulla sicurezza IoT della Cloud Security Alliance offre raccomandazioni essenziali per gli early adopter. Affronta le sfide principali dell’IoT, tra cui privacy, sicurezza limitata e gestione degli asset. Fornisce definizioni chiave e analizza i diversi mercati IoT. La guida Security Guidance for Early Adopters on the Internet Of Things propone controlli di sicurezza…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

Introduzione al Cyber Security Defence Center

Introduzione al Cyber Security Defence Center

L’emergenza del Cyber Space e il suo impatto sul Real Space evidenziano l’importanza cruciale della sicurezza informatica per le aziende moderne. L’evoluzione dai Network Operation Centers ai Security Operation Centers, fino ai più avanzati Cyber Security Defence Centers (CSDC), dimostra la crescente complessità delle minacce digitali. Si sottolinea la necessità di strumenti integrati e team…

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

La 17° edizione del Forum ICT Security si è conclusa con un grandissimo successo. L’evento, tenutosi presso il Centro Congressi Roma Aurelia Antica, ha registrato un’eccellente risposta di pubblico ed operatori. 954 visitatori hanno potuto incontrare sponsor, espositori e partners, partecipare alle 4 sessioni e ascoltare 36 relatori, per un’offerta ricca e qualificata di convegni…

Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Le previsioni sulla sicurezza informatica per il 2017 evidenziano cinque tendenze chiave: l’aumento degli attacchi mobile mirati alle aziende, la convergenza tra IT e OT che rende vulnerabile l’IoT industriale, le persistenti minacce alle infrastrutture critiche, la diffusione di ransomware e attacchi mirati, e le nuove sfide legate alla sicurezza cloud. Gli esperti sottolineano la…

Predire in modo accurato gli attacchi contro un sistema

Predire in modo accurato gli attacchi contro un sistema

La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…