GDPR: conservazione e pseudonimizzazione

GDPR: conservazione e pseudonimizzazione

L’articolo 32 del Regolamento (UE) 2016/679 del Parlamento Europeo e del Consiglio, più comunemente noto con l’acronimo GDPR, indica misure di sicurezza tecnico e organizzative che titolari e responsabili del trattamento, tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, del rischio per…

Workstation e lavoro da remoto, soluzioni di sicurezza centralizzata a protezione dell’infrastruttura bancaria

Workstation e lavoro da remoto, soluzioni di sicurezza centralizzata a protezione dell’infrastruttura bancaria

Oggi il concetto di sicurezza, del quale si va affermando una visione via via più olistica e integrata, risulta oggetto di una metamorfosi profonda: Intelligenza artificiale (AI), Internet delle Cose (IoT) e tecnologie Cloud, così come lavoro agile, ibrido o da remoto, sono infatti espressioni di una trasformazione digitale inarrestabile che pervade la vita lavorativa…

Innovazione Tecnologica e Cybersecurity nel Sistema Finanziario

Innovazione Tecnologica e Cybersecurity nel Sistema Finanziario

L’evoluzione degli ecosistemi tecnologici e finanziari implica la necessità di sviluppare nuovi modelli di cybersecurity e di cyber resilience. Il contesto nel quale operiamo è peraltro sempre più complesso: vi è concomitanza e interconnessione di minacce. Aumentano le minacce cosiddette ibride.La componente cyber è sempre più interrelata a elementi di finanza, economia, tecnologia, geopolitica, intelligence.

Fornitori di energia: la sicurezza informatica è un prerequisito per una digitalizzazione di successo

Fornitori di energia: la sicurezza informatica è un prerequisito per una digitalizzazione di successo

La digitalizzazione nel campo della fornitura di energia elettrica promette di migliorarne l’efficienza e, allo stesso tempo, di proteggerne le infrastrutture dagli attacchi informatici in costante aumento. Con questa pratica guida, il vendor italiano di cybersecurity Endian mostra come le aziende possono digitalizzare impianti e processi senza compromettere la sicurezza IT. Sicurezza dell’approvvigionamento – questo…

Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

Negli ultimi anni Intelligenza Artificiale e Machine Learning sono diventati nomi noti a tutti e usati molto spesso. Ormai moltissime applicazioni informatiche hanno componenti o sono per lo più basate su Intelligenza Artificiale e/o Machine Learning, ma la loro adozione comporta, come sempre, dei rischi anche di sicurezza. In questo articolo verrà proposta una breve…

Come costruire e valutare un honeypot per sistemi industriali

Come costruire e valutare un honeypot per sistemi industriali

I Sistemi di Controllo Industriale o Industrial Control Systems (ICS) sono utilizzati per la gestione dei processi industriali. Questi sistemi gestiscono infrastrutture critiche, come impianti di produzione di energia elettrica, sistemi di trasporto, raffinerie di petrolio, fabbriche chimiche e, in generale, impianti di produzione di vario genere. Per loro natura, gli ICS sono in genere…

La CyberSecurity per i droni

La CyberSecurity per i droni

Introduzione La progressiva integrazione dei droni nello spazio aereo civile europeo e l’emergere di numerose applicazioni di questi strumenti (dalle attività ricreative ai servizi, fino ai campi della fotografia, della logistica e della sorveglianza delle infrastrutture) hanno portato alla reale necessità, da un lato, di concentrarsi sulle sfide che il loro utilizzo su larga scala…

Cambia la rete, cambia la sicurezza e così anche i team dell’IT

Cambia la rete, cambia la sicurezza e così anche i team dell’IT

Che tu sia un esperto di reti o di sicurezza, un CIO, un CISO o un’altra figura chiave dell’IT, starai certamente impostando – o pianificando – la trasformazione della rete e della sicurezza. Lo testimonia una ricerca* (condotta in ottobre 2021) da cui è emerso come il 99,5% delle aziende europee con oltre 5.000 dipendenti…

Newtech Security amplia la sua offerta con Nord Security

Newtech Security amplia la sua offerta con Nord Security

Nord Security è una società fondata nel 2012 da quattro amici che hanno unito le proprie risorse per creare uno strumento efficace in grado di garantire la privacy online. Nasce NordVPV, così chiamato per garantire gli ideali nordici di fiducia ed innovazione. Da qui è iniziata la sua espansione ed i successi avuti ha spinto…

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

Il trattamento dei dati personali nella lotta all’evasione fiscale: possibilità e tutele

La privacy e il diritto alla protezione dei dati personali sono diritti fondamentali riconosciuti da molteplici norme comunitarie ed internazionali, oltre che da numerose sentenze delle corti sovranazionali. Ciononostante, come ogni altro diritto, si trovano talvolta a dover far fronte all’applicabilità di interessi parimenti meritevoli di tutela e, a seconda degli esiti del bilanciamento, rischiano…