Cybersecurity: L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati.

L’impegno del Governo in materia di cybersecurity

L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati. Con il DPCM del 24 gennaio 2013, pubblicato nella gazzetta ufficiale n° 66 del 19- 3-2013, il presidente del Consiglio e i ministri membri del Comitato…

"Infografica sulla gestione del cambiamento software in ambito sanitario: rischi per la sicurezza informatica e privacy, impatto sulla salute, protezione dei dati sensibili e strategie di mitigazione per le Aziende sanitarie.

Privacy e salute nella società digitale

La salute come diritto fondamentale si configura oggi in un contesto complesso, dove la protezione dei dati personali diventa elemento imprescindibile per garantire cure appropriate e rispettose della dignità del paziente. Il presente studio analizza l’evoluzione dei sistemi sanitari, con particolare attenzione al dossier sanitario elettronico, evidenziando come la tutela della salute non possa essere…

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nell’ambito della prevista creazione di un Parco Tecnologico e dell’insediamento dell’Università Statale di Milano nelle Aree dell’Expo 2015, CyberPARCO s i propone di promuovere l’istituzione di un’area dedicata alle aziende, startup e centri di ricerca attivi nel settore della Sicurezza Informatica/Cyber Security. L’obiettivo è di creare il primo Hub EuroMediterraneo sulla cyber security teso ad…

LAN DNS Spoofing

LAN DNS Spoofing

Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi all’IP restituito dal DNS server quando…

La crescita degli attacchi politicamente e ideologicamente motivati

La crescita degli attacchi politicamente e ideologicamente motivati

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto. Secondo la decima edizione dello studio…

Processo di Silk Road: le metamorfosi della Via della Seta

Processo di Silk Road: le metamorfosi della Via della Seta

Il processo Silk Road, la moderna Via della Seta digitale, vede imputato Ross Ulbricht per aver creato un vasto mercato nero online. Questo caso illumina una nuova era di commercio clandestino, evidenziando le sfide tecnologiche e legali nel contrastarlo. La caduta di Silk Road ha portato alla proliferazione di altri marketplace illegali, riflettendo l’impatto di…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Le minacce ICT sono in aumento globalmente, con una finestra di compromissione media di 100 giorni in Italia. Le aziende subiscono attacchi continui mirati a frodi e spionaggio industriale. Per affrontare queste sfide, è necessario un nuovo approccio all’ICT Risk Management che includa monitoraggio continuo, Cyber Intelligence e formazione. Sono essenziali assessment di sicurezza, Vulnerability…

Previsioni Cybersecurity in prospettiva: i trend e le previsioni per il 2015

Previsioni Cybersecurity in prospettiva: i trend e le previsioni per il 2015

Le previsioni cybersecurity per il prossimo futuro evidenziano diverse tendenze preoccupanti. Gli esperti identificano i dispositivi IoT come principale fonte di rischio, con vulnerabilità diffuse e scarsa protezione dei dati personali. La sicurezza mobile è minacciata dalla crescita esponenziale del malware per smartphone e tablet. Il cyberspionaggio aziendale, principalmente condotto da attori statali, è in…

Key Impact Indicator e Key Risk Indicator per la Cyber Risk evaluation

Key Impact Indicator e Key Risk Indicator per la Cyber Risk evaluation

La gestione efficace dei rischi di sicurezza informatica richiede l’uso di indicatori chiave come Key Performance Indicator (KPI), Key Risk Indicator (KRI) e Key Impact Indicator (KII). Questi strumenti consentono di misurare le prestazioni, monitorare i rischi e valutare gli impatti potenziali. Infatti utilizzando questi indicatori, le organizzazioni possono migliorare il processo decisionale, implementare contromisure…

Professionisti e privacy: una formazione di qualità per stare al passo con l’innovazione normativa e tecnologica

Professionisti e privacy: una formazione di qualità per stare al passo con l’innovazione normativa e tecnologica

L’evoluzione dell’ICT ha un impatto significativo sulla protezione dei dati personali, richiedendo nuove figure come il Data Protection Officer (DPO), figura essenziale in tema di professionisti e privacy. Il nuovo regolamento europeo definisce le responsabilità del DPO, evidenziando l’importanza di una formazione specializzata per i professionisti della privacy: il Master in DPO dell’Università di Roma…