OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

L’OSINT (Open Source INTelligence) è l’analisi delle fonti aperte che permette di monitorare e gestire informazioni online. Nata durante la Guerra Fredda, questa disciplina è oggi fondamentale per aziende e organizzazioni. L’OSINT si basa sul ciclo dell’intelligence: acquisizione, gestione e comunicazione delle informazioni. Le sue origini si intrecciano con la demodossalogia, lo studio scientifico dell’opinione…

App mediche e normativa: una difficile relazione, soprattutto in Italia

App mediche e normativa: una difficile relazione, soprattutto in Italia

Le App che si scaricano su smartphone o tablet possono essere di natura medica. Quale legislazione si applica a questi strumenti, il cui mercato è in continua crescita? Anzitutto, occorre tener conto della normativa privacy, che si Applica anche ai dati processati tramite App. Inoltre, se le App Mediche effettuano determinate funzioni, possono essere ritenute…

La strategia italiana in materia di cyber-security

La strategia italiana in materia di cyber-security

La strategia italiana per la cybersecurity ha segnato un punto di svolta nel 2013 per l’intelligence nazionale. Il cuore di questa strategia italiana comprende il Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico e il Piano Nazionale per la Protezione Cibernetica. Questi documenti chiave della strategia italiana delineano sei pilastri strategici e undici punti…

nfografica: Impatto del cybercrime e cyber risk sulle aziende italiane. Mostra statistiche su danni reputazionali, frodi informatiche, rischi dei social network, e strategie di gestione della reputazione aziendale online. Include dati su preoccupazioni delle imprese, conseguenze finanziarie, e importanza del monitoraggio continuo della reputazione per mitigare i cyber risk

Cyber risks, social network e rischi reputazionali

Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende…

Russia-Ucraina: è guerra informatica

Russia-Ucraina: è guerra informatica

La guerra informatica in Ucraina rivela tre livelli di conflitto cibernetico: attacchi DDoS, campagne di disinformazione e potenziali attacchi alle infrastrutture critiche. Questo nuovo campo di battaglia digitale rispecchia l’evoluzione dei conflitti moderni, con hacker mercenari e propaganda online che giocano ruoli chiave. La crisi in Crimea offre un’opportunità unica per studiare e comprendere le…

Il Business Continuity Management System (BCMS)

Il Business Continuity Management System (BCMS)

Il Business Continuity Management System (BCMS) è un sistema di gestione organizzativa che consente alle aziende di disporre dei propri processi, servizi, del personale e delle tecnologie – quindi di continuare le attività di business – nonostante il manifestarsi di incidenti inaspettati ed eventi catastrofici. Il Sistema di Gestione della Continuità Operativa è ormai maturo…

misure di sicurezza informatica contro il cybercrime e gli attacchi hacker

Cyber Security: le nuove sfide degli attacchi informatici

L’evoluzione degli attacchi informatici rappresenta una sfida crescente per la cyber security. Dal furto di dati alle frodi online, gli hacker si stanno orientando verso nuovi obiettivi come dispositivi IoT, smart TV e sistemi di navigazione. La connettività diffusa aumenta i rischi, rendendo vulnerabili anche elettrodomestici e infrastrutture critiche. Il cybercrime, motivato principalmente dal profitto…

Dall’Internet of Things all’Internet of Thoughts: l’evoluzione della Cybersecurity

Dall’Internet of Things all’Internet of Thoughts: l’evoluzione della Cybersecurity

La cybersecurity affronta sfide socio-culturali nell’era digitale, con attacchi cyber e social engineering in evoluzione. Il cyberspace diventa uno spazio umano, dove l’Internet of Things si intreccia con l’Internet of Thoughts. Questo scenario richiede nuove strategie di sicurezza informatica, basate su Big Data e Web Intelligence, per comprendere la complessità del mondo digitale e proteggere…

Employability and Competition: la rivoluzione digitale nel mercato del lavoro italiano

Employability and Competition: la rivoluzione digitale nel mercato del lavoro italiano

La rivoluzione digitale sta trasformando il mercato del lavoro ICT in Italia, richiedendo nuove competenze e certificazioni. La norma UNI 11506 e il framework CWA16458 definiscono i profili professionali del settore, tra cui ICT Security Manager e Specialist. Le associazioni professionali come AIP-ITCS svolgono un ruolo chiave nella verifica delle competenze. La certificazione diventa essenziale…

Ransomware: Come ti metto in scacco la PMI

Ransomware: Come ti metto in scacco la PMI

Il Ransomware emerge come minaccia critica per le PMI, evolvendosi dal phishing bancario. Questo malware cifra dati aziendali vitali, richiedendo un riscatto per il ripristino. Gli attacchi sfruttano vulnerabilità di rete, mirando a imprese con scarsa sicurezza informatica. Un caso del 2013 evidenzia i rischi: una PMI italiana subì la cifratura di 5TB di dati,…