Kingston Technology – Dati in mobilità nell’era del GDPR

Kingston Technology – Dati in mobilità nell’era del GDPR

L’utilizzo di unità Flash UBS crittografate è un elemento essenziale nella promozione della sicurezza informatica aziendale, soprattutto in tempi di GDPR. Uno scenario comune è quello che vede i dipendenti salvare dati sensibili sui drive USB senza però utilizzare alcuna forma di crittografia hardware, e la mancanza di attenzione da parte di organizzazioni e dipendenti…

Libraesva lancia la sfida al Castello di Carte degli hacker

Libraesva lancia la sfida al Castello di Carte degli hacker

Ci sono voluti molti anni (e molti protocolli) per aggiungere meccanismi tecnici di sicurezza delle email lungo il tragitto tra il computer di origine e quello di destinazione. Tutto ciò però non ha affatto fermato spam, malware e phishing. A confermarlo la società italiana leader nella fornitura di soluzioni avanzate di email security, Libraesva, secondo…

La sicurezza nell’era del Web Application 2.0: mettere in sicurezza lo sviluppo del Software Enterprise con Hitachi

La sicurezza nell’era del Web Application 2.0: mettere in sicurezza lo sviluppo del Software Enterprise con Hitachi

Il lancio di un nuovo servizio è oggi guidato quasi esclusivamente dalle logiche del business, con la conseguenza che i software sono messi a punto in tempi molto rapidi, senza che ci sia la possibilità di delineare chiaramente i requisiti di base e di affrontare i problemi legati alla sicurezza, per i quali spesso si…

Misure di sicurezza tra NIS e GDPR: brevi appunti ed alcune semplici riflessioni

Misure di sicurezza tra NIS e GDPR: brevi appunti ed alcune semplici riflessioni

Il rapporto tra NIS e GDPR Il recente ingresso nell’ordinamento italiano della direttiva NIS (“Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione”) e del GDPR (Regolamento UE 2016/679 del Parlamento europeo e del Consiglio,…

Programma Forum ICT Security 2018

Programma Forum ICT Security 2018

Mancano pochi giorni al Forum ICT Security 2018: il prossimo 24 ottobre i protagonisti della sicurezza informatica italiana torneranno a incontrarsi all’Auditorium della Tecnica, a Roma, per confrontarsi sui temi più attuali e le sfide impellenti in ambito di cybersecurity. Giunto alla diciannovesima edizione, in questi anni il Forum è stato testimone e interprete di…

Gestire gli account privilegiati per combattere i data breach e ridurre il potenziale distruttivo degli attacchi informatici

Gestire gli account privilegiati per combattere i data breach e ridurre il potenziale distruttivo degli attacchi informatici

La gestione degli account cosiddetti privilegiati, vale a dire aventi privilegi amministrativi sulla infrastruttura IT (reti, sistemi, applicazioni, cloud), costituisce una delle tematiche, nell’ambito della disciplina più ampia della gestione delle identità e degli accessi (IAM), che ha assunto un rilievo particolare negli ultimi anni, alla luce dei più recenti ed eclatanti attacchi informatici e…

Il GDPR e l’avvocato. Protezione dei dati sensibili dei clienti negli studi legali

Il GDPR e l’avvocato. Protezione dei dati sensibili dei clienti negli studi legali

Il Regolamento UE 2016/679 relativo alla protezione dei dati personali, entrato in vigore il 25 maggio 2018, deve essere applicato anche da coloro che esercitano la libera professione forense, indipendentemente dalla tipologia di studio legale all’interno del quale si svolge l’attività. Ciascun avvocato, nell’esercizio delle sue funzioni, ha accesso a delle informazioni che, per loro…

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

WCrypt: Cosa abbiamo imparato dallo spauracchio degli ultimi anni?

Cifrare i dati di un pc per trarne un profitto economico è la strategia criminale usata in ambito informatico per mezzo dei ransomware, i software del riscatto. Questa tecnica ha trovato la sua massima espansione e clamore negli ultimi anni a causa del malware che ha messo in ginocchio le infrastrutture ICT contaminando migliaia di…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?

Siamo al secondo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Per ovvie ragioni di sintesi nel prosieguo farò essenzialmente riferimento a: PC Desktop, Laptop, Notebook, Netbook ed altri supporti quali hard-disk e pen-drive e…

Secret sharing: come mantenere un segreto pur condividendolo con più soggetti

Secret sharing: come mantenere un segreto pur condividendolo con più soggetti

Nella vita reale, quando due persone conoscono un segreto, sappiamo che non può più essere considerato un segreto. Nel mondo digitale, grazie al ‘secret sharing”, le cose possono andare diversamente. Vediamo come e testiamo un esempio del sistema che ci permette di condividere segreti in modo sicuro tra più soggetti. “Quando due persone conoscono un…