Fornitori di servizi NON italiani ambito UE ed ambito extra UE

Fornitori di servizi NON italiani ambito UE ed ambito extra UE

Cenni alle problematiche connesse al trasferimento anche temporaneo di dati Cosa prevedono le norme attuali e cosa prevedono le norme di prossima applicazione Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, nello specifico l’art.4, comma 1, lettera (a): «”trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di…

Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

La nuova architettura per la protezione dello spazio cibernetico nazionale è, dunque, ufficialmente operativa. Testo originale: http://www.gazzettaufficiale.it/atto/vediMenuHTML?atto.dataPubblicazioneGazzetta=2017-04-13&atto.codiceRedazionale=17A02655&tipoSerie=serie_generale&tipoVigenza=originario Il nuovo DPCM sulla cyber security “definisce, in un contesto unitario e integrato, l’architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica…

Cyber Crime Conference 2017 – Comunicato Stampa Post Evento

Cyber Crime Conference 2017 – Comunicato Stampa Post Evento

8a EDIZIONE DEL CYBER CRIME CONFERENCE Martedì 11 Aprile si è conclusa con un successo strepitoso l’8a edizione del Cyber Crime Conference, organizzata da Tecna Editrice, presso la splendida location dell’Auditorium della Tecnica nel quartiere EUR di Roma. Martedì 11 aprile, alla presenza di oltre 1000 ospiti, si è tenuta l’8a edizione del Cyber Crime…

Portabilità dei dati personali: fisionomia di un nuovo diritto

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Premessa e scenario A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Compressione spazio-temporale Trasversalità Asimmetricità A-territorialità Continua mutevolezza Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark…

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La Cyber Crime Conference fornisce agli esperti di ESET l’occasione per fare il punto sulle questioni di attualità legate alla sicurezza informatica, settore in continua evoluzione che abbraccia ultimamente sfere sempre più larghe del vivere quotidiano, come la tutela della privacy e la protezione dei minori, insieme all’Internet of Things. C’è poi l’aspetto legato ai…

Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacce

Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacce

Adottare l’intelligenza artificiale per neutralizzare automaticamente le minacce in corso Darktrace, leader mondiale nel machine learning applicato alla cyber security e ideatrice dell’Enterprise Immune System, annuncia oggi la disponibilità di Darktrace Antigena, la prima soluzione che risponde automaticamente alle minacce cyber in corso. I principali clienti di Darktrace hanno testimoniato in prima persona come Darktrace Antigena…

Tecnologie di Data Analytics per effettuare real-time security

Tecnologie di Data Analytics per effettuare real-time security

La sicurezza IT è sempre di più una priorità per le aziende e lo sarà sempre di più in vista della prossima applicazione del GDPR (General Data Protection Regulation). Il volume e la complessità delle minacce, non solo malware, sta crescendo in maniera esponenziale attraverso attacchi mirati e persistenti. In aggiunta, la battaglia contro minacce…

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

Introduzione Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel…