Infrastrutture Critiche, cosa sono e come proteggerle

Infrastrutture Critiche, cosa sono e come proteggerle

La continuità delle funzioni e la sicurezza delle attività in alcuni settori critici sono rilevanti per il loro ruolo strategico ed essenziale a supporto della sicurezza e della vita del Pase. Cosa sono le infrastrutture critiche? La Direttiva Europea 2008/114/CE definisce l’infrastruttura critica come “un elemento, un sistema o parte di questo […] che è…

Biometria e Firme Elettroniche

Biometria e Firme Elettroniche

Sono passati oltre dieci anni (era l’1 gennaio 2006) dall’entrata in vigore del Codice per l’amministrazione digitale, comunemente noto come CAD, a seguito del D. Lgs. n. 82 approvato il 7 marzo dell’anno precedente. Con questo ricordo si apre il 2016 delle sottoscrizioni informatiche anche perché il 1 luglio del 2016 è entrato in vigore…

Conservazione, Protezione e Sicurezza dei Dati

Conservazione, Protezione e Sicurezza dei Dati

Mentre la Integrated Industry e le aziende 4.0 sono argomenti che occupano sempre più spazio nelle testate di informazione e vengono prospettati spesso come un futuro imminente se non come un presente già in corso, lo scenario reale offerto dalle imprese italiane non è poi così unilateralmente innovativo, soprattutto per quanto riguarda il primo step…

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

Introduzione Il dato sanitario è l’insieme delle informazioni utili a rivelare lo stato di salute di una persona ed è costituito da informazioni anamnestiche, risultati di esami strumentali o di laboratorio, immagini diagnostiche, referti ed altre informazioni sensibili. Esso, per sua stessa natura, rappresenta il fulcro delle attività delle strutture sanitarie. Le organizzazioni sanitarie, in…

Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

Quando si parla di certificazione spesso si utilizzano termini impropri e questo genera grande confusione sul mercato. La certificazione per sua definizione è quell’attività svolta da un organismo indipendente che attesta che una organizzazione, una persona o un prodotto risponde a requisiti definiti. Gli organismi indipendenti (o anche Organismi di Certificazione) sono organizzazioni a loro…

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

In uno degli episodi del film “Made in Italy” di Nanni Loy (mirabile affresco satirico dei difetti nostrani), un cittadino qualunque, interpretato da Nino Manfredi, recatosi all’anagrafe per un certificato di residenza, viene risucchiato in un surreale gorgo di file, sportelli, bolli mancanti e documenti sbagliati che sembrano, alla fine, mettere in discussione la sua…

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)”

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)”

Il documento “Security Guidance for Early Adopters on the Internet of Things (IoT)” è il prodotto del gruppo di lavoro CSA Mobile – IoT Initiative (del quale fa parte anche Alberto Manfredi, Presidente di CSA Italy Chapter), pubblicato ad Aprile 2015: il documento è stato creato utilizzando input di un gruppo di esperti di sicurezza…

Johari e la Privacy

Johari e la Privacy

Cosa c’entrano i Sigg. Johari e la Privacy o meglio la gestione del dato personale? E cosa è la finestra di Johari? Da Wikipedia: Lo Schema di Johari (o Johari Window) è stato inventato nel 1955 da Joseph Luft e Harry Ingham, che hanno combinato le iniziali dei loro nomi. Il riferimento concettuale dello schema…

Acecard: il Malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il Malware per Android che sfrutta l’ingenuità degli utenti

Tra i malware più pericolosi ed efficienti ci sono sicuramente quelli che mascherano le proprie sembianze tramite interfacce meticolosamente studiate per imitare un sito lecito. A questa famiglia si è recentemente aggiunto Acecard, un malware studiato per Android che punta all’esportazione di coordinate bancarie, dati di accesso e credenziali di convalida. Sfruttando le proprie sembianze…

Introduzione al Cyber Security Defence Center

Introduzione al Cyber Security Defence Center

CYBER SPACE AND REAL SPACE Il continuo ed inesorabile aumento di minacce informatiche induce ogni organizzazione ad un cambiamento epocale coinvolgendo un nuovo ambiente denominato “Cyber Space”. Il perimetro “Cyber” (o Cyber Space) è formato da tutti i dati digitalizzati e da tutte le infrastrutture informative in possesso dall’organizzazione stessa. Esso introduce un livello di…