Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…

Impatto dei data breach sulle PMI italiane vs europee - statistiche e rischi di sicurezza informatica

2017: è tempo di proteggere i tuoi dati!

Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…

Strategie di sicurezza per Web App: Client, Contesto e Contenuto

Le tre C della Web App Security

Gli attacchi alle web app e alle API sono in costante aumento, rappresentando una minaccia crescente per la sicurezza digitale. Questo articolo esplora le “3 C” fondamentali per proteggere le applicazioni web: Client, Contesto e Contenuto. Tali strategie offrono una difesa efficace contro le vulnerabilità delle web app, i malware e gli attacchi DDoS. Gli…

Attacchi hacker su auto connesse e dispositivi medici IoT che minacciano la sicurezza

Cyber Security e Internet of Things

Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato a danni economici, licenziamenti dei responsabili (in alcuni casi…

identità digitale in Italia: PIN, CNS, CIE e SPID per l'accesso ai servizi onlin

La crisi di identità dell’identità digitale

L’identità digitale ha raggiunto i vent’anni di significativa esistenza. I PIN fiscali e previdenziali hanno segnato l’epoca dei grandi servizi in linea, temporalmente successivi di poco allo sviluppo dei servizi della pubblica amministrazioni su Internet. Il panorama attuale dell’identità digitale: SPID, CNS e CIE Oggi siamo ad un presunto punto di svolta, il PIN ancora…

Cybersecurity per infrastrutture critiche: protezione da attacchi informatici e minacce fisiche

Infrastrutture Critiche, cosa sono e come proteggerle

La continuità delle funzioni e la sicurezza delle attività in alcuni settori critici sono rilevanti per il loro ruolo strategico ed essenziale a supporto della sicurezza e della vita del Paese. Cosa sono le infrastrutture critiche? La Direttiva Europea 2008/114/CE definisce l’infrastruttura critica come “un elemento, un sistema o parte di questo […] che è…

Biometria, Regolamento eIDAS e CAD: novità su firme elettroniche e servizi fiduciari digitali

Biometria e Firme Elettroniche

Sono passati oltre dieci anni (era l’1 gennaio 2006) dall’entrata in vigore del Codice per l’amministrazione digitale, comunemente noto come CAD, a seguito del D. Lgs. n. 82 approvato il 7 marzo dell’anno precedente.  Con questo ricordo si apre il 2016 delle sottoscrizioni informatiche anche perché il 1 luglio del 2016 è entrato in vigore…

Integrated Industry e aziende 4.0: la realtà della gestione digitale e della sicurezza dei dati nelle imprese italiane.

Conservazione, Protezione e Sicurezza dei Dati

Mentre la Integrated Industry e le aziende 4.0 sono argomenti che occupano sempre più spazio nelle testate di informazione e vengono prospettati spesso come un futuro imminente se non come un presente già in corso, lo scenario reale offerto dalle imprese italiane non è poi così unilateralmente innovativo, soprattutto per quanto riguarda il primo step…

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

Le strutture sanitarie italiane affrontano sfide nella gestione dei dati sanitari di qualità, dovute a obsolescenza tecnologica e organizzativa. L’utilizzo di apparecchiature e software obsoleti compromette l’affidabilità dei dati e la sicurezza dei pazienti. La gestione della sicurezza dei dati è spesso inadeguata, con potenziali conflitti di interesse. L’Health Technology Assessment emerge come soluzione per…