Quale crittografia per gli scenari digitali del futuro?

Quale crittografia per gli scenari digitali del futuro?

Nel mondo digitale di oggi è oramai diventata consuetudine parlare di protezione dei dati in modo da garantire la riservatezza in qualunque stadio essi si trovino (at-rest, in-fly in-use), anche in caso di una loro esfiltrazione e divulgazione. Ma tutto questo può essere sufficiente per il futuro che ci aspetta? Osservando con attenzione le attuali…

Il dilemma della sicurezza nella proliferazione dei dati

Il dilemma della sicurezza nella proliferazione dei dati

Man mano che il lavoro ibrido diventa la norma, anche la proliferazione dei dati aumenta. La proliferazione dei dati si riferisce alla diffusione delle informazioni aziendali in vari luoghi, che spesso deriva dall’utilizzo di applicazioni cloud distribuite e non gestite. Infatti, all’interno delle aziende di tutto il mondo, 1 dipendente su 5 utilizza applicazioni personali…

La Strategia dell’Unione europea sulla cibersicurezza a fronte delle recenti minacce ibride

La Strategia dell’Unione europea sulla cibersicurezza a fronte delle recenti minacce ibride

L’intensità, la sofisticazione e la pervasività degli attacchi informatici specie ibridi, compiuti a danno di entità critiche (pubbliche e private) nel panorama internazionale ha spinto l’Unione europea a dotarsi di una politica e di una strategia della cibersicurezza. L’azione dell’UE risponde all’esigenza avvertita nel contesto internazionale di garantire un ciberspazio globale, stabile e sicuro in…

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere perché sia stato sferrato. La risposta a tale quesito varia a seconda dei casi; ma…

Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopo

Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopo

Nel primo anniversario dell’invasione russa dell’Ucraina e senza trascurare in alcun modo il gran numero di morti, profughi e sfollati tra la popolazione civile che la guerra sta causando e che costituiscono il vero problema da risolvere, questo contributo ha come obiettivo quello di riassumere quanto abbiamo imparato durante l’anno di conflitto definito come la…

Strategia di Patching per la sicurezza nazionale

Strategia di Patching per la sicurezza nazionale

La crescente esposizione dell’Italia agli attacchi informatici ha reso indispensabile l’individuazione di misure utili alla protezione di reti e sistemi dalle nuove minacce. La gestione delle patch di sicurezza del software è una pratica volta a prevenire lo sfruttamento delle vulnerabilità del software. Una disciplina legislativa sul patching e sui metodi basati sull’intelligence potrebbe essere…

E-mail spoofing di Istituzioni e P.A.

E-mail spoofing di Istituzioni e P.A.

INTRODUZIONE AL FENOMENO Sono passati quasi 30 anni dall’origine del termine phishing e dai primi attacchi documentati, tuttavia, la stretta correlazione tra la buona riuscita degli stessi attacchi ed il fattore umano, sommata a campagne sempre più mirate e “autorevoli” e ad una – non proprio estesa – conoscenza e adozione globale dei meccanismi di…

Come costruire un solido programma di governance dei dati

Come costruire un solido programma di governance dei dati

Nell’attuale economia digitale, i dati rappresentano la nuova moneta, con un valore che cresce non solo per le organizzazioni, ma anche per i loro clienti e i cybercriminali. La digitalizzazione e la consumerizzazione in corso ricevono anche una maggiore attenzione da parte delle autorità di regolamentazione, che spingono per una più accentuata protezione della privacy….

Sistema di Gestione dell’AI e l’integrazione con le norme ISO

Sistema di Gestione dell’AI e l’integrazione con le norme ISO

I sistemi di gestione sono uno strumento fondamentale per la crescita di un’azienda. Un insieme di regole e procedure che aiutano l’azienda a migliorare la propria organizzazione ed a raggiungere gli obiettivi. Per le aziende di oggi, l’esigenza di dotarsi di un sistema di gestione per rimanere al passo con i tempi, è sempre maggiore….

Il concetto di digital evidence e la sua classificazione come prova scientifica

Il concetto di digital evidence e la sua classificazione come prova scientifica

Oggetto del processo di digital forensics è l’identificazione, la raccolta, l’acquisizione, l’analisi e la valutazione delle digital evidence[1]. Più propriamente con la terminologia digital evidence – traducibile in italiano con “evidenza digitale”[2], “prova informatica”[3] o “prova elettronica”[4] – si fa riferimento a «quelle informazioni memorizzate in strumenti informatici, come le postazioni di lavoro degli utenti, i server…