Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

Il mondo in cui si muovono le nostre organizzazioni è sempre più complesso: interconnessioni con svariati gruppi d’interesse: enti pubblici, agenzie, altre organizzazioni; innumerevoli minacce di varia origine: eventi atmosferici, attacchi cyber, instabilità politica, interruzioni di servizi essenziali quali l’energia o le telecomunicazioni; una costante velocizzazione delle attività e dei processi interni e esterni all’organizzazione,…

Sicurezza dei dispositivi mobili e BYOD

Sicurezza dei dispositivi mobili e BYOD

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. La ISO/IEC 27001 ha un controllo specifico per i dispositivi mobili, ma solo relativo alle regole sul loro uso. Non fa esplicito riferimento alle tecnologie disponibili per controllare le impostazioni di sicurezza…

ePrivacy, l’integrazione del GDPR

ePrivacy, l’integrazione del GDPR

Il GDPR, una norma da integrare 25 maggio 2018: ecco il GDPR, il nuovo regolamento europeo sulla protezione dei dati personali. In realtà, i regolamenti che dovevano nascere quel giorno, nelle intenzioni del legislatore europeo, erano due: gemelli eterozigoti. Diversi ma uguali nelle finalità, l’uno più corpulento, l’altro più acuto ma bisognoso di essere sostenuto….

Permessi in Android

Permessi in Android

In Android, un permesso è una stringa di testo che consente di eseguire specifiche operazioni. Operazioni che possono riguardare l’hardware (come ad esempio la videocamera, il bluetooth, ecc.), oppure servizi messi a disposizione da un’altra applicazione o dal sistema, o la connettività ad Internet, o ancora l’accesso a determinati dati. Poiché le applicazioni vengono eseguite…

GDPR tra novità e falsi miti

GDPR tra novità e falsi miti

Man mano che la scadenza del GDPR si avvicinava erano sempre di più le “leggende” che si consolidavano in ordine alla sua applicazione, e si diffondevano a macchia d’olio le interpretazioni più varie, il più delle volte instillando dubbi e timori francamente infondati, a volte proponendo letture decisamente pericolose. Il Regolamento generale sulla protezione dei…

Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

Il contrasto alla corruzione rappresenta uno degli obiettivi strategici della politica governativa degli Stati dell’economia moderna e vede coinvolti, accanto ai Governi di tutto il mondo, Enti, organizzazioni e associazioni no profit nel comune intento di arginare la diffusione di quello che viene considerato uno dei mali più insidiosi della società attuale. L’ultimo rapporto di…

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

La messa in pratica di una strategia tale da garantire la sicurezza informatica di un sistema informativo si complica quanto più estesa risulta la rete aziendale. Per questo motivo è necessario definire un’adeguata gestione della sicurezza ICT (Information and Communication Technologies), che individui il rischio e le vulnerabilità del sistema, e che definisca le contromisure…

Attacco ad una rete pubblica WiFi

Attacco ad una rete pubblica WiFi

Chissà quante volte ci è capitato di vedere affissi – presso esercizi commerciali, locali o parchi pubblici – cartelli che segnalano la presenza di reti WiFi gratuite o accessibili attraverso un semplice “like” su Facebook. Con buona probabilità, ognuno di noi ha utilizzato tali servizi almeno una volta, vuoi per necessità o semplicemente per quella…

Comunicazione in caso di crisi nell’era digitale

Comunicazione in caso di crisi nell’era digitale

Riprendiamo l’articolo “Come approcciare Business Continuity e Cyber Security sinergicamente” pubblicato lo scorso 27 aprile per approfondire il tema della comunicazione in caso di crisi. Lo scopo di questo articolo è quello di tratteggiare come la comunicazione in caso di crisi possa diventare parte integrante dei processi di gestione degli incidenti fisici ma soprattutto “logici”…

WhatsApp Forensics

WhatsApp Forensics

Chi non conosce WhatsApp Messenger, l’applicazione di messaggistica istantanea multipiattaforma fondata da Jan Koum nel 2009 e più usata al mondo? Sicuramente pochi, semmai ve ne siano. WhatsApp ha sicuramente rivoluzionato la cultura della comunicazione. Dal 16 febbraio del 2014 fa parte del gruppo Facebook inc. ed è attualmente disponibile per IOS, Android e Windows…