L’accreditamento dei laboratori che effettuano Vulnerability Assessment

L’accreditamento dei laboratori che effettuano Vulnerability Assessment

A cavallo tra la fine del 2016 e l’inizio del 2017, le circolari Accredia indirizzate agli Organismi di Certificazione (OdC) che intendevano accreditarsi per poter effettuare attività di valutazione sui soggetti che offrivano SPID, Conservazione a Norma e Servizi Fiduciari (eIDAS) (circolari N° 35/2016 – 15/12/2016, N° 5/2017 27/02/2017 e N° 8/2017 27/03/2017) richiedevano, agli…

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Elaboratori Quantistici e Crittografia Post-Quantum, oggi

Quando si pianificano o si valutano i sistemi di sicurezza IT, è importante considerare non solo le minacce e le vulnerabilità odierne, ma anche possibili scenari futuri. Un campo abbastanza interessante che molto probabilmente influenzerà il panorama futuro della sicurezza IT è la teoria dell’Informazione Quantistica. La teoria dell’Informazione Quantistica può essere brevemente descritta come…

Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

Il regime di responsabilità civile per danni materiali e immateriali subiti dall’interessato, conseguenti a trattamento illecito dei dati personali effettuato dal Titolare e/o dal Responsabile, è disciplinato dall’art. 82 del GDPR. Ad oggi questa è l’unica norma di diritto sostanziale che, senza soluzione di continuità, parrebbe aderire al sistema di imputabilità dell’illecito previsto dall’art. 15…

Giovani e Whatsapp: come introdurre una chat nel processo

Giovani e Whatsapp: come introdurre una chat nel processo

Recentemente ho partecipato ad un corso sul tema del cyberbullismo e odio tra adolescenti. Il corso, diretto principalmente all’aggiornamento dei docenti di vari gradi scolastici, ha riscosso il mio interesse ovviamente su di un piano più operativo-tecnico-giuridico, portandomi a una serie di considerazioni che vorrei qui condividere. Mi riferirò essenzialmente a quelle che definiamo chat-social:…

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

Sicurezza informatica aziendale: protezione di dati e sistemi da minacce cyber. Analisi di rischi, attacchi TCP/IP e vulnerabilità. Strumenti di difesa: firewall, IDS, honeypot. Implementazione di VPN e protocolli sicuri. Valutazione attraverso audit e penetration test. Cruciale la formazione del personale per aumentare la consapevolezza e prevenire violazioni.

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il Framework Nazionale per la Cybersecurity e la Data Protection è uno strumento sviluppato in Italia per supportare le organizzazioni nella gestione dei rischi cyber e nella protezione dei dati personali. Derivato dal Framework del NIST (National Institute of Standards and Technology), questo modello è stato adattato per rispondere alle esigenze specifiche del contesto italiano,…

Messaggistica istantanea: quanto è sicura?

Messaggistica istantanea: quanto è sicura?

Oggi è cambiato il modo con il quale comunichiamo: sempre meno si usa il telefono (inteso come chiamata vocale) e sempre di più le app per la messaggistica istantanea (IM: instant messaging). Queste stanno – in parte – sostituendo anche le email, perché più veloci e pratiche. La scelta dell’app dipende dalle esigenze di privacy…

Security Audit: la verifica dei sistemi informatici

Security Audit: la verifica dei sistemi informatici

Il security audit è fondamentale per la cybersecurity aziendale e la conformità alle normative sulla privacy. Questo processo valuta sistematicamente la sicurezza del sistema informativo, includendo riservatezza, disponibilità e integrità dei dati. Gli audit possono essere interni, esterni o di terza parte, e si differenziano dai penetration test. Punti chiave includono password robuste, verifica malware,…

WebAnon con Proxychain e Firefox

WebAnon con Proxychain e Firefox

Negli ultimi anni la profilazione degli utenti di internet è sempre più invasiva da parte di siti web, e-commerce e social network. I dati degli utenti sono diventati preziosi per creare pubblicità mirate e inserzioni di siti o prodotti pertinenti agli interessi del navigatore. Sarà capitato a tutti di comprare qualcosa su sito web e…

Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II

Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II

Nel precedente articolo sono state analizzate le Linee guida sviluppate dal Garante europeo per coadiuvare i legislatori nella ricerca di soluzioni che minimino, nel rispetto del principio di proporzionalità, il conflitto tra misure limitative della privacy e tutela del fondamentale diritto alla protezione dei dati personali. Di seguito approfondiremo scopi e funzionamento della lista di…