Trattamento dei Dati Personali e Responsabilità del Provider

Trattamento dei Dati Personali e Responsabilità del Provider

INTERNET SERVICE PROVIDER L’espressione anglosassone “internet service provider” (comunemente abbreviata in “ISP” o in “provider”) viene tradotta in italiano come “fornitore di servizi all’interno della società dell’informazione”. Si considerano ISP i soggetti che esercitano un’attività di prestatore di servizi della società dell’informazione, offrendo connessione, trasmissione e immagazzinamento dei dati, ovvero ospitando un sito sulle proprie…

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La…

Cybersecurity Supply Chain: cosa non va e che cosa si può fare

Cybersecurity Supply Chain: cosa non va e che cosa si può fare

Molto sinteticamente, se ci riferiamo ad un modello generico che può essere considerato valido per una grande organizzazione, le attività e di conseguenza le competenze che rientrano nella catena di fornitura cyber sono: Attività specialistiche per la gestione del SOC (Security Operation Center), per la Threath Intelligence, per le verifiche tecniche, per la forensic analysis…

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Dal 1° gennaio 2019 l’obbligo di fatturazione elettronica è stato esteso. Ma l’attuazione dovrà tener conto dei rilievi del Garante alla luce delle novità introdotte per adeguare la normativa nazionale al Regolamento europeo sulla protezione dei dati personali.   Sono ormai ben noti i benefici sia economici che procedurali ottenibili in termini di efficienza complessiva…

Datemi una Injection ed una RCE e vi solleverò il mondo

Datemi una Injection ed una RCE e vi solleverò il mondo

Archimede di Siracusa (matematico ed inventore greco), molto tempo fa, tramite un metodo rigorosamente empirico basato sulla meccanica dell’equilibrio dei corpi solidi, scoprì i principi di funzionamento delle leve e un bel giorno si narra che esclamò la famosa frase: “datemi una leva e vi solleverò il mondo”. Ma il titolo di questo articolo, cosa…

GDPR: Adeguamento aziende e criticità

GDPR: Adeguamento aziende e criticità

A oltre due anni e mezzo dall’emanazione e ad oltre sette mesi dall’entrata in vigore del GDPR 1 diverse aziende si sono correttamente conformate alle nuove disposizioni normative in tema di protezione dei dati personali. Molte, che non si sono mosse con adeguato anticipo, si sono comunque attivate per riuscire ad adempiere alle principali prescrizioni…

Resilienza e Gestione del Rischio: antagonismo o complementarietà?

Resilienza e Gestione del Rischio: antagonismo o complementarietà?

Due concetti che, finalmente, hanno sempre maggiore diffusione nel contesto ICT sono quelli di gestione del rischio e di resilienza. Molti vedono questi concetti, e le metodologie ed i processi associati, in opposizione, altri li vedono invece come complementari. Per approfondire il dibattito può essere utile ripartire dalle definizioni. Secondo Wikipedia, la resilienza è la…

Iper-connessi in sicurezza: la sfida del 5G

Iper-connessi in sicurezza: la sfida del 5G

Contesto di riferimento Gli attuali processi di trasformazione digitale stanno investendo l’intero pianeta con estrema velocità e pervasività. La commercializzazione di tecnologie disruptive crea le condizioni per realizzare concretamente relazioni sociali, casi d’uso e scenari inediti e innovativi. Le persone, le organizzazioni pubbliche e private e in ultima analisi la prosperità delle società dipendono in…

Il perimetro del GDPR

Il perimetro del GDPR

L’art. 3 del GDPR L’art. 3 del Regolamento Europeo 2016/679, meglio noto come GDPR, delinea i confini della sua applicazione. Si tratta di confini fisici ma non solo. Ad una prima lettura, il testo appare chiarissimo: in sintesi, si potrebbe dire che devono adeguarsi al GDPR tutti i titolari ed i responsabili che hanno sede (principale o…

Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

In questo articolo, per meglio comprendere le insidie che minacciano la sicurezza cibernetica, cercherò di descrivere come avviene un attacco informatico e quali siano gli strumenti e le strategie adottate, anche se risulta difficile fornire una descrizione esaustiva a causa della continua evoluzione del fenomeno. L’evoluzione di un attacco informatico Un attacco informatico, in base…