
Articoli simili

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?
Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.[1]. Tra questi mi hanno sollecitato nuove riflessioni e considerazioni – guarda caso – il primo e l’ultimo. Nel…

Replay – Cyber sicurezza oltre il perimetro aziendale, dalla gestione degli accessi alla protezione degli endpoint
Il 26 maggio si è tenuta la tavola rotonda dal titolo “Cyber sicurezza oltre il perimetro aziendale, dalla gestione degli accessi alla protezione degli endpoint” durante la Cyber Security Virtual Conference 2021. Moderatore: Antonio Sagliocca, Cyber Security Specialist certificato “Ethical Hacker Master” e “Penetration Tester Professional”, DASTech Vincenzo Calabrò, Referente Informatico e Funzionario alla Sicurezza CIS,…

Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale
Il regime di responsabilità civile per danni materiali e immateriali subiti dall’interessato, conseguenti a trattamento illecito dei dati personali effettuato dal Titolare e/o dal Responsabile, è disciplinato dall’art. 82 del GDPR. Ad oggi questa è l’unica norma di diritto sostanziale che, senza soluzione di continuità, parrebbe aderire al sistema di imputabilità dell’illecito previsto dall’art. 15…

Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco
Gli esperti di sicurezza della divisione F-Secure Consulting di F-Secure hanno scoperto diverse vulnerabilità che possono essere sfruttate in un noto sistema di presentazione wireless. Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware. Il sistema di presentazione…

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence
Sempre di più i CISO (Chief Infomation Security Officer) e i direttori dell’area Risk & Compliance valutano le funzionalità e le caratteristiche offerte dai servizi di CTI (Cyber Threat Intelligence) inserendoli nei programmi di sicurezza delle loro aziende. Entro il 2022, il 20% delle grandi imprese utilizzerà i servizi CTI per definire le proprie strategie…

Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03
In Italia il quadro normativo in materia di tutela dei dati personali è disciplinato dal Regolamento Europeo sulla Privacy e dal Codice Privacy novellato dal Decreto Legislativo 101/2018. Un impianto normativo, che si può ben affermare, essere regolamentato su 2 livelli: il primo, rappresentato da una norma di fonte superiore, quella “Europea” (il GDPR entrato…