
Articoli simili

Crittografia: come proteggere le informazioni
Ogni giorno nel mondo vengono inviate 247 miliardi di e-mail (fonte Email Marketing Reports) in pratica una ogni 0,00000035 secondi. “Le aziende – ed in realtà anche i singoli individui – non si rendono conto che Internet è pubblico e tutto ciò che viaggia su rete pubblica è intercettabile. Di default, la posta elettronica viene…

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security
Lo scorso 17 febbraio è stato pubblicato il nuovo DPCM sulla cyber security (che continua ad essere indicata in maniera non del tutto appropriata come protezione cibernetica ). Il DPCM , come indicato nelle sue stesse premesse, ha l’obiettivo di “ razionalizzare e semplificare l’architettura istituzionale”, al fine di “migliorare le funzioni di coordinamento e…

Comunicazione in caso di crisi nell’era digitale
Riprendiamo l’articolo “Come approcciare Business Continuity e Cyber Security sinergicamente” pubblicato lo scorso 27 aprile per approfondire il tema della comunicazione in caso di crisi. Lo scopo di questo articolo è quello di tratteggiare come la comunicazione in caso di crisi possa diventare parte integrante dei processi di gestione degli incidenti fisici ma soprattutto “logici”…

Infrastrutture Critiche, cosa sono e come proteggerle
La continuità delle funzioni e la sicurezza delle attività in alcuni settori critici sono rilevanti per il loro ruolo strategico ed essenziale a supporto della sicurezza e della vita del Pase. Cosa sono le infrastrutture critiche? La Direttiva Europea 2008/114/CE definisce l’infrastruttura critica come “un elemento, un sistema o parte di questo […] che è…

Fornitori di servizi NON italiani ambito UE ed ambito extra UE
Cenni alle problematiche connesse al trasferimento anche temporaneo di dati Cosa prevedono le norme attuali e cosa prevedono le norme di prossima applicazione Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, nello specifico l’art.4, comma 1, lettera (a): «”trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?
Siamo al secondo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Per ovvie ragioni di sintesi nel prosieguo farò essenzialmente riferimento a: PC Desktop, Laptop, Notebook, Netbook ed altri supporti quali hard-disk e pen-drive e…