Articoli simili
Processo di Governance della Privacy
Introduzione La tematica della Compliance alle normative in tema di Privacy e del trattamento dei dati individuali ha un peso sempre crescente nella definizione delle strategie aziendali le quali, nel corso del tempo, hanno approcciato a tali tematiche implementando processi e sistemi al fine di adempiere alle prescrizioni declinate dalle normative di riferimento. In tale…
Stefano Fratepietro – Intervista al Cyber Crime Conference 2017
[video_embed video=”219353418″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Fratepietro Esperto di Cyber Security e Digital Forensics La protezione del dato informatico dai recenti tentativi di data exfiltration Da Eye Piramid all’attacco alla Farnesina. Durante l’intervento è stato illustrato sotto forma di case study cosa sappiamo del malware Eye Piramid e di quali sono le…
Ransomware: lo stato attuale
Gli impatti degli attacchi ransomware sono ancora aumentati e nel 2022 vi sono state più di 2800 vittime, con un riscatto medio superiore ai 3 milioni di dollari US. Operando in modo estremamente opportunistico, le gang non sono interessate al tipo di azienda ma solo al riscatto che può pagare. Alcuni gruppi preferiscono attaccare organizzazioni…
Un “hacker” come amico
Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo molto tempo che quelle persone alle quali tenevamo così tanto non erano tali. Al contrario degli amici, ci sono persone che vanno contro ogni nostra…
App mediche e normativa: una difficile relazione, soprattutto in Italia
Le App che si scaricano su smartphone o tablet possono essere di natura medica. Quale legislazione si applica a questi strumenti, il cui mercato è in continua crescita? Anzitutto, occorre tener conto della normativa privacy, che si Applica anche ai dati processati tramite App. Inoltre, se le App Mediche effettuano determinate funzioni, possono essere ritenute…
Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato
I problemi relativi alla sicurezza informatica stanno diventando una lotta quotidiana per le imprese. Le recenti tendenze e le statistiche sul tema rivelano un enorme aumento dei dati compromessi e violati da fonti sempre più comuni sul posto di lavoro, come i dispositivi mobili e IoT. Inoltre, recenti ricerche suggeriscono che la maggior parte delle…