Verso un sistema armonizzato della certificazione della sicurezza cyber di prodotti, processi e servizi ITC. Analisi del Regolamento UE 2019/881

Verso un sistema armonizzato della certificazione della sicurezza cyber di prodotti, processi e servizi ITC. Analisi del Regolamento UE 2019/881

Premessa Dal giugno scorso è in vigore a livello sovranazionale il Regolamento del Parlamento Europeo (PE) e del Consiglio 17.4.2019 (UE) 2019/881 (relativo all’ENISA[1] – Agenzia UE per la sicurezza informatica e alla certificazione di sicurezza applicabile alle tecnologie dell’informazione e della comunicazione[2] – anche solo “il Regolamento”) abrogativo del precedente Regolamento del PE e…

Tutela dei dati personali: tornare ai fondamentali – Parte II

Tutela dei dati personali: tornare ai fondamentali – Parte II

Vorremmo ribadire i concetti esposti nel precedente articolo, dato il prolificare di informazioni non sempre corrette e di “super esperti” in tema tutela dei dati personali: lo faremo attraverso dei semplici esempi in modo da poter essere i più chiari possibile. Ringraziamo, già ora, chi avrà la costanza e la pazienza di leggere questo articolo…

Cyberwomen: come conquistarle?

Cyberwomen: come conquistarle?

Nell’ultimo anno ho letto diversi articoli che evidenziavano la “mancanza” di donne nel settore cybersecurity e invitavano le aziende ad aumentare il numero delle “quote rosa” all’interno del loro personale. Molti di questi articoli spiegano tale carenza attraverso una discriminazione del gentil sesso per le posizioni lavorative in ambito cybersecurity. L’obiettivo di questo contributo è…

A case history: CTF Necromancer – Parte 2

A case history: CTF Necromancer – Parte 2

Incipit L’articolo tratta la seconda parte della CTF Necromancer, tenuta come lezione all’Università di Perugia in occasione dell’evento CyberChallenge: https://cyberchallenge.it/ La prima parte è stata pubblicata qui. Seguendo i corvi in formazione all’orizzonte, al temine della prima parte eravamo giunti sull’orlo dell’abisso, circondati da nient’altro che il silenzio e le tenebre di un nuovo enigma….

Edge Computing, 5G e aspetti di vulnerabilità delle nuove architetture di rete

Edge Computing, 5G e aspetti di vulnerabilità delle nuove architetture di rete

La tanto attesa “rivoluzione 5G” è già realtà. Mentre fioriscono ipotesi e interpretazioni circa la portata di tale dirompente innovazione tecnologica, è importante non dimenticare gli aspetti relativi alla sicurezza informatica dei nuovi servizi software e di rete; aspetti complessi e problematici che impongono – sin dalla fase di progettazione – un’attenzione particolare per consentire di contemperare…

Tutela dei dati personali: tornare ai fondamentali

Tutela dei dati personali: tornare ai fondamentali

In questo periodo di clausura, ahimè, la mente continua a pensare in maniera sregolata. Si naviga in internet, sui social e mi sono accorto di quante cose vengono dette solo per il gusto di farsi notare o di parlare. In questi giorni pullulano gli esperti e tutti sono diventati conoscitori approfonditi della materia “privacy”: vorrei,…

Sim Swap Fraud: una frode telematica bancaria estremamente insidiosa

Sim Swap Fraud: una frode telematica bancaria estremamente insidiosa

Il presente articolo viene scritto a seguito di un approfondito esame delle recenti ricerche tecnico-giuridiche e delle nuove proposte del Centro europeo per la privacy (EPCE), associazione specializzata in ambito protezione dati personali con particolare riguardo al settore sanitario e bancario e ai cybercrimes. La tematica qui analizzata è quella relativa alle frodi telematiche bancarie…

Il fattore umano e la cultura del comportamento sicuro

Il fattore umano e la cultura del comportamento sicuro

In queste ultime settimane di emergenza per fronteggiare il problema Coronavirus gli attacchi informatici alle aziende stanno aumentando attraverso campagne di phishing e malspam volte a rubare informazioni o a creare un danno agli utenti. In questo scenario, le organizzazioni non devono solo definire strategie per la protezione e sicurezza fisica del personale ma anche…

TISAX – La valutazione del livello di maturità della sicurezza delle informazioni nell’ambito automotive

TISAX – La valutazione del livello di maturità della sicurezza delle informazioni nell’ambito automotive

La Sicurezza delle Informazioni riveste un ruolo sempre maggiore all’interno delle organizzazioni, specialmente in alcuni settori produttivi. Proprio in questo senso la VDA (Verband del Autobilindustrie – www.vda.de/de) ha sviluppato un modello di valutazione della maturità della Sicurezza delle Informazioni dalle società che operano nell’ambito automotive. La VDA Information Security Assessment (VDA ISA), diventata de…

Smart Working e Cybersecurity: le problematicità di Zoom e delle piattaforme di videoconferenza

Smart Working e Cybersecurity: le problematicità di Zoom e delle piattaforme di videoconferenza

A causa della pandemia di COVID-19 è avvenuta un’imponente riconversione nel mondo del lavoro. Al fine di garantire allo stesso tempo la continuità delle funzioni di aziende e pubbliche amministrazioni e il rispetto delle nuove norme di distanziamento sociale, molte entità si sono adoperate per permettere ai propri dipendenti di lavorare in modalità di smart…