Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le relative conseguenze. La maggior parte delle soluzioni emergenziali adottate prevedono lo sfruttamento dei dispositivi e della connessione alla rete…

Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

Introduzione e considerazioni generali La normativa NIS (che comprende la Direttiva UE 2016/1148 e il relativo decreto di recepimento 18 maggio 2018 n.65) stabilisce una serie di adempimenti relativi agli OSE (Operatori di Servizi Essenziali) nei settori energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di…

L’accreditamento dei laboratori che effettuano Vulnerability Assessment

L’accreditamento dei laboratori che effettuano Vulnerability Assessment

A cavallo tra la fine del 2016 e l’inizio del 2017, le circolari Accredia indirizzate agli Organismi di Certificazione (OdC) che intendevano accreditarsi per poter effettuare attività di valutazione sui soggetti che offrivano SPID, Conservazione a Norma e Servizi Fiduciari (eIDAS) (circolari N° 35/2016 – 15/12/2016, N° 5/2017 27/02/2017 e N° 8/2017 27/03/2017) richiedevano, agli…

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Quando si pianificano o si valutano i sistemi di sicurezza IT, è importante considerare non solo le minacce e le vulnerabilità odierne, ma anche possibili scenari futuri. Un campo abbastanza interessante che molto probabilmente influenzerà il panorama futuro della sicurezza IT è la teoria dell’Informazione Quantistica. La teoria dell’Informazione Quantistica può essere brevemente descritta come…

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

Con l’incremento dei servizi digitali online condotti dalle aziende, difendere e proteggere il patrimonio delle informazioni e della propria reputazione digitale rappresenta un punto chiave per una gestione ottimale di ogni attività aziendale, per contrastare le possibili cause di compromissione. Compito di un sistema informativo, in termini di sicurezza informatica, è quello di salvaguardare le…

Messaggistica istantanea: quanto è sicura?

Messaggistica istantanea: quanto è sicura?

La diffusione della Messaggistica istantanea (IM) Oggi è cambiato il modo con il quale comunichiamo: sempre meno si usa il telefono (inteso come chiamata vocale) e sempre di più le app per la messaggistica istantanea (IM: instant messaging). Queste stanno – in parte – sostituendo anche le email, perché più veloci e pratiche. I precursori…

La verifica dei sistemi informatici

La verifica dei sistemi informatici

Il riscontro dello stato di sicurezza, l’identificazione di vulnerabilità e il perfezionamento delle strutture dedicate alla protezione contro minacce ai sistemi informatici sono richiesti, oltreché dalla recente normativa europea sulla privacy, dai più comuni framework di cybersecurity intendendo, con la stessa, la sicurezza delle informazioni e la protezione dei sistemi informativi. Nell’odierna società dell’informazione in…

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Juice Jacking: facciamo il punto sugli attacchi agli smartphone via USB

Ognuno di noi può avere l’esigenza di ricaricare il proprio smartphone, in particolar modo quando si è in viaggio o fuori casa. L’attacco informatico denominato Juice Jacking consiste nella possibilità, da parte di un attaccante, d’iniettare sul dispositivo un malware o di carpire i dati in esso memorizzati tramite i servizi di ricarica USB pubblici…

IpFire RouterFirewall-IPS

IpFire RouterFirewall-IPS

La distro Gnu/Linux Ipfire fork del progetto ipcop è una soluzione orientata per soluzioni router/firewall con una intuitiva interfaccia grafica da remoto tramite https per la gestione, l’abilitazione di servizi da attivare e da aggiungere tramite plug-in installabili. La sicurezza informatica è la priorità centrale dietro al progetto che, migliorato da un processo di harding…

La conoscenza è la soluzione alle sfide attuali della Cyber Security

La conoscenza è la soluzione alle sfide attuali della Cyber Security

Al giorno d’oggi i professionisti della cyber security devono affrontare una quantità di sfide senza precedenti e, allo stesso tempo, di opportunità. Tra queste ultime devono essere annoverate le informazioni sulle potenziali minacce e vulnerabilità che, all’interno dei sistemi di sicurezza, possono aiutare i professionisti a svolgere il proprio lavoro in maniera più efficace. Le…