Articoli simili
WPA3: analisi delle nuove reti WiFi
Nel 2003 la Wi-Fi Alliance ha introdotto la famiglia di protocolli Wi-Fi Protected Access (WPA), che si occupa della sicurezza della trasmissione via Wi-Fi. Nel 2004 è stata introdotta una versione più sicura del protocollo: il WPA2. Nel 2018, dopo aver constatato l’inadeguatezza dello standard WPA2 (dal punto di vista della sicurezza), è stata la…
GDPR perché certificarsi – La vera ragione economica e il fenomeno della selezione avversa
Le certificazioni previste dall’art.42 del GDPR e gli organismi di certificazione art.43 sono specifiche previsioni normative che il GDPR introduce nell’ultima Sezione del Capo IV dedicato alle figure titolari del trattamento e responsabili del trattamento. Il posizionamento della sezione relativa alle certificazioni in coda al Capo IV, è di per sé indicazione della maggiore rilevanza…
Misurare i livelli di protezione e sicurezza di dati ed informazioni
L’identificazione e la condivisione di metodi e metriche quanto più possibili oggettivi potrebbero rappresentare gli elementi adeguati a creare fiducia tra i soggetti della filiera. Il contesto normativo e culturale L’information security sta guadagnando sempre più una posizione di rilievo nell’ambito delle attività di gestione delle organizzazioni. Ma l’operatività in campo dimostra come troppo spesso…
Nuovo accordo di distribuzione per Libraesva. Insieme a Newtech Security per proteggere le aziende italiane
Accordo commerciale e operativo tra le due aziende italiane per tutelare l’incolumità dei dati aziendali scambiati via mail contro trojan, attacchi phishing e altre minacce esterne. Libraesva, società italiana leader nella fornitura di soluzioni avanzate di email security, annuncia che Newtech Security – gruppo attivo dal 1989 nello sviluppo e commercializzazione di soluzioni per la…
Il GDPR nei contratti online
Il contratto: una base giuridica da esplorare L’articolo 6 del Regolamento UE 2016/679 (GDPR) espone le basi giuridiche sulle quali fondare un trattamento lecito di dati personali da parte del titolare. Tra le sei basi giuridiche (dalla lettera a) alla lettera f) del primo paragrafo) quella che merita di essere analizzata più in profondità, nel…
IT Bimodale/Hybrid e Sicurezza
Bimodale, hybrid-cloud, o addirittura multi-cloud, sono le diverse “sfaccettature” che sta assumendo la nuova Information Technology. E la sicurezza gioca sicuramente un ruolo strategico. Come consulente strategico in ambito OpenStack e Private Cloud, ho la fortuna di incontrare molti CIO e CEO in tutta Europa. Posso dire che oramai, il Cloud Computing –sia Private sia…