Obsolescenza tecnologica; conoscerla per combatterla con efficacia

Obsolescenza tecnologica; conoscerla per combatterla con efficacia

Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni evitando gli elevati impatti economici, le riscritture di codice e soluzioni custom. Purtroppo non c’è una risposta o una soluzione definitiva, in quanto tutte le cose (e anche le applicazioni) hanno un loro ciclo di vita. È però possibile dare delle…

Aggiornamento della ISO/IEC 29100 “Privacy framework”

Aggiornamento della ISO/IEC 29100 “Privacy framework”

A giugno 2018 è stata pubblicata una correzione (“Amendement 1: Clarifications”) della ISO/IEC 29100 dal titolo “Privacy framework”, lo standard internazionale che si propone come base per le ulteriori attività di normazione in materia di privacy. La ISO/IEC 29100 fu pubblicata a dicembre 2011 e fino ad oggi è stata usata come base, ad esempio,…

Information Security Performance

Information Security Performance

Uno slogan molto noto recita che è possibile migliorare solo ciò che si misura. E’ chiaro quindi che la misurazione permette di comprendere meglio la gestione: occorre però istituire un processo aziendale organico e realmente integrato con gli altri processi aziendali, al fine di raggiungere gli obiettivi di misurazione e assicurare la convergenza delle misurazioni…

10th Anniversary Party di Kaspersky Lab Italy

10th Anniversary Party di Kaspersky Lab Italy

Kaspersky Lab è in Italia da dieci anni. Ha festeggiato questo traguardo in una spettacolare location a Roma, alla presenza del fondatore e di numerosi ospiti Al Kaspersky Lab Italy 10th Anniversary Party – dopo l’aperitivo sulla terrazza della Lanterna di Fuksas, tra i tetti di Piazza di Spagna – spetta a un video raccontare…

Security Key: i tuoi specialisti nella sicurezza

Security Key: i tuoi specialisti nella sicurezza

  Azienda giovane ma con esperienza trentennale del suo fondatore, si è subito imposta nel mercato dei sistemi per il controllo degli accessi. In particolare nei sistemi per la gestione delle chiavi e dispositivi ad uso personale. Guardiamo sempre avanti, sempre alla ricerca di innovazioni e nuove applicazioni nel mondo della gestione della sicurezza, sia…

La risposta agli incidenti: una questione aperta

La risposta agli incidenti: una questione aperta

Il 30 agosto scorso l’European Union Agency for Network and Information Security[i] (ENISA) ha pubblicato il rapporto annuale sugli incidenti rilevati nel 2017 dalle imprese fornitrici di servizi di comunicazione elettroniche[ii]. Il rapporto trova il suo fondamento giuridico nell’art. 13 bis della direttiva UE 140/2009[iii] che ha introdotto importanti elementi di novità nel quadro normativo europeo,…

La tirannia del titolare del trattamento

La tirannia del titolare del trattamento

Con il Regolamento UE 2016/679 (“GDPR”) è stata introdotta una normativa che, in realtà, semplifica molti aspetti nel settore, ma che una parte consistente – e non necessariamente autorevole – di coloro che hanno esposizione sui media e sui social, ha voluto battezzare come pietra miliare della privacy, presentandola, peraltro, come contorta e pericolosa in termini…

Content Delivery Network (CDN) e protezione DDoS

Content Delivery Network (CDN) e protezione DDoS

Non c’è nulla di peggio per un’azienda di una falsa sensazione di sicurezza. Le grandi reti di Content Delivery hanno ormai raggiunto dimensioni planetarie e le tecnologie di interconnessione dei data center hanno reso possibile la creazione di “nuvole” di servizi, e ormai “cloud” è diventato sinonimo di Internet stessa. Quindi, se il proprio sito…

Professionisti ICT e Sicurezza Informatica

Professionisti ICT e Sicurezza Informatica

Quando nel 2004 Furio Honsell, matematico informatico e stimato rettore dell’Università di Udine, presenziò al XV congresso nazionale dell’Aipnet (Associazione Informatici Professionisti) alla consegna delle prime certificazioni europee EUCIP, disse: “L’informatica è una scienza multidisciplinare e i futuri professionisti dovranno tenere ben conto di questa caratteristica”. E fu del tutto naturale che i primi ad…

Incident Response: dal Processo alle Procedure

Incident Response: dal Processo alle Procedure

Premessa In un precedente articolo dal titolo “Security Operations Center: il cuore della protezione dell’Informazione[1]”, focalizzato sulle strutture dedicate alla gestione operativa della cyber-security, ho fatto riferimento a processi tipici di un Security Operations Center (SOC). L’assenza di standard di riferimento e di rigide nomenclature promuove una certa libertà di definire i contorni, spesso liquidi…