Newtech Security amplia la sua offerta con Nord Security

Newtech Security amplia la sua offerta con Nord Security

Nord Security è una società fondata nel 2012 da quattro amici che hanno unito le proprie risorse per creare uno strumento efficace in grado di garantire la privacy online. Nasce NordVPV, così chiamato per garantire gli ideali nordici di fiducia ed innovazione. Da qui è iniziata la sua espansione ed i successi avuti ha spinto…

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

La privacy e il diritto alla protezione dei dati personali sono diritti fondamentali riconosciuti da molteplici norme comunitarie ed internazionali, oltre che da numerose sentenze delle corti sovranazionali. Ciononostante, come ogni altro diritto, si trovano talvolta a dover far fronte all’applicabilità di interessi parimenti meritevoli di tutela e, a seconda degli esiti del bilanciamento, rischiano…

Crittografia si, ma con il giusto Key Mgmt System

Crittografia si, ma con il giusto Key Mgmt System

In un mondo sempre più interconnesso, le violazioni dei dati catturano sempre più i titoli dei giornali. La sicurezza delle informazioni sensibili è vitale ed i requisiti normativi come il Payment Card Industry Data Security Standard (PCI-DSS), Health Insurance Portability and Accountability Act (HIPAA) e Sarbanes-Oxley (SOX) creano sfide per le aziende che giustamente guardano…

La Sicurezza Olistica a protezione degli ATM

La Sicurezza Olistica a protezione degli ATM

Negli ultimi vent’anni, l’evoluzione di infrastrutture sempre più complesse e interoperative ha veicolato un’inevitabile convergenza tra la sicurezza IT (Information technology) e OT (Operational technology). Grazie ad una strategia di sicurezza basata sulla tecnologia operativa, è possibile garantire la messa in sicurezza dei dispositivi critici, evitando l’impatto sul flusso operativo e rispettando allo stesso tempo…

La cyber security è anche una questione “domestica”

La cyber security è anche una questione “domestica”

Introduzione Internet of things (IoT) & smart device sono sempre più numerosi nella nostra quotidianità. Le nostre abitazioni sono sempre più gestite da home assistant, elettrodomestici intelligenti, smart tv, smartphone e dispositivi vari, tutti collegati al wi-fi domestico e strumentazioni di domotica che si basano sull’Intelligenza artificiale e machine learning. Vere e proprie Smart home…

5 modi per rendere il Mainframe “hackerabile”

5 modi per rendere il Mainframe “hackerabile”

È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Ed è ancora più impressionante notare come le…

Come difendersi dai Ransomware con la sicurezza datacentrica

Come difendersi dai Ransomware con la sicurezza datacentrica

Sia che muovano da un semplice smarrimento o sottrazione di credenziali sia che derivino da campagne di phishing mirate, i ransomware restano protagonisti assoluti nel quadro del rischio cyber a cui sono esposte aziende e infrastrutture, anche critiche: basti pensare agli aumentati attacchi diretti a strutture ospedaliere, dalle conseguenze talvolta fatali. Complici la pandemia –…

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

L’ultimo report prodotto da CERT-AgID (Computer Emergency Response Team) dell’Agenzia per l’Italia Digitale ha evidenziato che, in media, selezionando casualmente 7 server della Pubblica Amministrazione, uno di essi ha buona probabilità di avere una vulnerabilità High. Un’indagine approfondita basata sul motore di Shodan che si sofferma a considerare sia la qualità delle vulnerabilità riscontrabili (di…

GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattuale

GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattuale

Il GDPR introduce nuove figure nel trattamento dei dati personali: Titolare, Responsabile e Sub-Responsabile. Quest’ultimo, nominato dal Responsabile con l’autorizzazione del Titolare, deve rispettare gli stessi obblighi del contratto principale. Il regolamento enfatizza l’accountability, richiedendo alle aziende di implementare modelli di gestione dati che bilancino business e protezione. La gestione dei fornitori necessita processi standardizzati…

Sicurezza col Mainframe? Una scelta strategica

Sicurezza col Mainframe? Una scelta strategica

Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…