
Articoli simili

La sicurezza delle informazioni attraverso la sicurezza informatica – 1a parte
È stato detto, ormai in forma ampiamente triturata, che le informazioni sono il nuovo filone d’oro: chi ha le informazioni ha il potere, chi ha le informazioni è un passo avanti agli altri nel creare giri d’affari, chi ha le informazioni può dettare le regole del gioco. Anche gli ospedali ad esempio, hanno bisogno di…

Oceano GDPR: Pubblica Amministrazione e PMI a rimorchio dell’Open Source per entrare in porto
“TERRA, TERRA IN VISTA…” Chi non ha mai sentito questa frase urlata a squarciagola da un marinaio di vedetta durante una proiezione di un film di pirati o non l’ha letta in qualche classico di avventura? L’ “epilogo di un viaggio” può essere di diversi tipi: si può raggiungere la destinazione (magari dopo avere navigato…

Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TOR
Quanti di noi utilizzano già la rete Tor (The Onion Router), che permette al momento la forma più sicura di anonimato per navigare in Internet, cercando così di salvaguardare la propria privacy? Ebbene, quello di cui vorrei parlavi oggi è un programma che consente di trasferire in modo sicuro e anonimo i file di qualsiasi…

Italian Cybersecurity Report 2016
I 15 Controlli Essenziali di Cybersecurity per le piccole imprese, un vademecum per la sicurezza nazionale. Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è…

Le nuove linee guida AgID sul documento informatico
La novellata versione del Codice dell’Amministrazione Digitale (CAD)[1] ha previsto che l’Agenzia per l’Italia Digitale (AgID), “previa consultazione pubblica da svolgersi entro il termine di trenta giorni […] adotta Linee guida contenenti le regole tecniche e di indirizzo per l’attuazione del […] Codice”[2] (1). Tali linee guida “divengono efficaci dopo la loro pubblicazione[3] nell’apposita area…

Un approccio olistico alla Cybersecurity nazionale
Il NIST (National Institute of Standard and Technology) ha elaborato un framework per aiutare le organizzazioni a implementare un sistema di gestione e controllo sulla sicurezza dei dati. Il Framework è un approccio basato sulla gestione del rischio di cybersecurity ed è composto da tre parti: Framework Core; Framework Implementation Tiers; Framework Profile. Ogni componente…