GDPR: Adeguamento aziende e criticità

GDPR: Adeguamento aziende e criticità

A oltre due anni e mezzo dall’emanazione e ad oltre sette mesi dall’entrata in vigore del GDPR 1 diverse aziende si sono correttamente conformate alle nuove disposizioni normative in tema di protezione dei dati personali. Molte, che non si sono mosse con adeguato anticipo, si sono comunque attivate per riuscire ad adempiere alle principali prescrizioni…

Resilienza e Gestione del Rischio: antagonismo o complementarietà?

Resilienza e Gestione del Rischio: antagonismo o complementarietà?

Due concetti che, finalmente, hanno sempre maggiore diffusione nel contesto ICT sono quelli di gestione del rischio e di resilienza. Molti vedono questi concetti, e le metodologie ed i processi associati, in opposizione, altri li vedono invece come complementari. Per approfondire il dibattito può essere utile ripartire dalle definizioni. Secondo Wikipedia, la resilienza è la…

Iper-connessi in sicurezza: la sfida del 5G

Iper-connessi in sicurezza: la sfida del 5G

Contesto di riferimento Gli attuali processi di trasformazione digitale stanno investendo l’intero pianeta con estrema velocità e pervasività. La commercializzazione di tecnologie disruptive crea le condizioni per realizzare concretamente relazioni sociali, casi d’uso e scenari inediti e innovativi. Le persone, le organizzazioni pubbliche e private e in ultima analisi la prosperità delle società dipendono in…

Il perimetro del GDPR

Il perimetro del GDPR

L’art. 3 del GDPR L’art. 3 del Regolamento Europeo 2016/679, meglio noto come GDPR, delinea i confini della sua applicazione. Si tratta di confini fisici ma non solo. Ad una prima lettura, il testo appare chiarissimo: in sintesi, si potrebbe dire che devono adeguarsi al GDPR tutti i titolari ed i responsabili che hanno sede (principale o…

Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

In questo articolo, per meglio comprendere le insidie che minacciano la sicurezza cibernetica, cercherò di descrivere come avviene un attacco informatico e quali siano gli strumenti e le strategie adottate, anche se risulta difficile fornire una descrizione esaustiva a causa della continua evoluzione del fenomeno. L’evoluzione di un attacco informatico Un attacco informatico, in base…

Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

Il quadro normativo sulla privacy in Italia si basa sul GDPR europeo e sul Codice Privacy aggiornato dal Decreto n. 101 del 10 Agosto del 2018. Le principali novità riguardano il consenso dei minori, il trattamento di dati sensibili e l’interesse pubblico. Le sanzioni sono state inasprite, con multe elevate e nuove sanzioni penali. I…

Facebook OSINT: come ricavare informazioni tramite specifiche Query

Facebook OSINT: come ricavare informazioni tramite specifiche Query

Le tecniche OSINT permettono di ricavare informazioni da fonti pubbliche come: Mezzi di comunicazione — giornali, riviste, televisione, radio e siti web. Dati pubblici — rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi. Motori di ricerca e community Anche sulle piattaforme Social è possibile ricavare informazioni senza…

Processo di Governance della Privacy

Processo di Governance della Privacy

Introduzione La tematica della Compliance alle normative in tema di Privacy e del trattamento dei dati individuali ha un peso sempre crescente nella definizione delle strategie aziendali le quali, nel corso del tempo, hanno approcciato a tali tematiche implementando processi e sistemi al fine di adempiere alle prescrizioni declinate dalle normative di riferimento. In tale…

Analisi e SMT (Satisfiability Modulo Theories)

Analisi e SMT (Satisfiability Modulo Theories)

Sicurezza e matematica, ovvero quando la matematica viene in soccorso della sicurezza per renderla più efficiente in termini di tempo e più solida in termini di soluzioni. In particolare in questo articolo vedremo come la security utilizza l’SMT, Satisfiability Modulo Theories (Riquadro 1), in vari campi. Gli SMT solver non sono uno strumento nuovo, così…

La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

Cercare rapporti di causa effetto lineari in un mondo complesso come il nostro è, quasi sempre, una pura illusione. Però, se ci sforziamo di guardare le cose dall’alto, si può affermare con sufficiente tranquillità che le forze che stanno modellando il nostro mondo sono quattro: il progresso tecnologico, i mercati, la questione ecologica e le…