La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

Vista la crescente dipendenza della vita quotidiana e delle economie dalle tecnologie digitali, i cittadini sono sempre più esposti a gravi incidenti informatici. Per far fronte alle sfide crescenti, l’Unione Europea ha intensificato le sue attività nel settore della sicurezza informatica, promuovendo un ecosistema cibernetico sicuro e affidabile. Nel 2016 infatti l’Unione ha adottato le…

Piano Triennale Informatica PA 2019-2021: digital-first, cloud first, SPID. AGID guida trasformazione digitale: CSP, Community Cloud, Polo Strategico Nazionale. Censimento data center pubblici per sicurezza e efficienza IT

Cloud first nella PA

Il piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021[1] è basato su quattro principi cardine: Sfide e Criticità dei Data Center PA: Sicurezza, Investimenti e Personale ICT Viene, quindi, ribadito l’orientamento alla diffusione della tecnologia cloud nella Pubblica Amministrazione perché è stato facile constatare che: Strategia Cloud First AGID: CSP, Community Cloud e Polo Strategico…

Le TLC europee e le aree di miglioramento

Le TLC europee e le aree di miglioramento

Come di consueto, l’Agenzia dell’Unione Europea per la Sicurezza delle Reti e delle Informazioni (ENISA)[1] ha pubblicato, lo scorso 5 giugno, il Rapporto Annuale sugli Incidenti di Sicurezza nelle Telecomunicazioni riferito all’anno 2018 (Annual Report Telecom Security Incidents 2018)[2]. Rispetto allo scorso anno[3], il rapporto è caratterizzato da alcune conferme e da qualche elemento di…

Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA

Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA

“We’re entering an era in which our enemies can make anyone say anything at any point in time”, ovvero “stiamo entrando in un’era nella quale i nostri nemici possono far dire qualsiasi cosa, a chiunque, in qualsiasi momento”, è il sottotitolo di un video presente su Youtube: In tale video l’ex presidente degli Stati Uniti…

ITIL 4 Foundation

ITIL 4 Foundation

Axelos (la società che mantiene ITIL) ha pubblicato il volume ITIL 4 Foundation e messo a disposizione l’esame. Breve storia di ITIL ITIL nacque negli anni Ottanta del secolo scorso per fornire indicazioni in merito alla gestione dell’infrastruttura informatica. Nel 2000 fu consolidato quanto pubblicato fino a quel momento in due volumi dedicati al Service…

Sicurezza Informatica: una responsabilità condivisa

Sicurezza Informatica: una responsabilità condivisa

Moltissimi sono gli esempi del regno animale che ci insegnano che per risolvere un problema complesso dove il “singolo” non riuscirebbe, la collaborazione tra gli individui, consente di superarlo. Ad esempio lo Storno Comune (Stormus Vulgaris), piccolo uccello originario dell’Eurasia introdotto in tutti i continenti tranne America Meridionale e Antartide (sinonimo che la specie sa…

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

Gestione del rischio: quale processo adottare per la protezione dei dati personali

Gestione del rischio: quale processo adottare per la protezione dei dati personali

La gestione del rischio ed il concetto di accountability sono due principi fondamentali del Regolamento (UE) 2016/679 (di seguito Regolamento) e fra le principali innovazioni da questi introdotte. Infatti, la gestione del rischio diventa lo strumento atto a dimostrare l’adeguatezza delle misure implementate a tutela dei dati trattati. Soprattutto per le aziende italiane, questa è…

Il Vulnerability Management a Processo

Il Vulnerability Management a Processo

Creare un processo di Vulnerability Management senza supportarlo equivale a non averlo affatto. Usare un tool che non considera il processo può illudere di essere sicuri. Le ragioni che possono spingere le aziende a prendere in seria considerazione la tematica del Vulnerability Management sono molteplici: dagli obblighi contrattuali (v. dominio #6 dello standard PCI DSS…