Information Security, Data Protection e Privacy

Information Security, Data Protection e Privacy

Information Security, Data Protection e Privacy: questi tre termini vengono spesso usati come sinonimi, ignorando le caratteristiche che ne sostanziano le differenze. È così che, soprattutto in contesti colloquiali, si parla indistintamente di Information Security, Cybersecurity o anche Sicurezza, Privacy e protezione dei dati. Allo stesso modo ci si riferisce al “Garante Privacy” o alla…

La Weaponization dell’Intelligenza Artificiale

La Weaponization dell’Intelligenza Artificiale

La diffusione di sistemi di intelligenza artificiale sempre più economici ed efficaci sta avendo, e avrà in grado sempre maggiore, effetti distruttivi su numerosi ambiti della vita umana. L’ambito militare è sicuramente uno di questi. L’intelligenza artificiale sta progressivamente diventando il centro focale della competizione internazionale per la leadership tecnologica, e non stupisce che tale…

Principi di sicurezza e Machine Learning

Principi di sicurezza e Machine Learning

Parlando di sicurezza, nel mondo digitale, è ben noto il concetto che proteggersi da ogni tipo di attacco informatico sia pressoché impossibile. L’ingegneria della sicurezza può essere considerata dunque come una sorta di esercizio nella gestione delle strategie del rischio. Un approccio che funziona molto bene è quello di fare uso di una serie di…

Si è conclusa la Cyber Security Virtual Conference 2020

Si è conclusa la Cyber Security Virtual Conference 2020

La prima edizione della Cyber Security Virtual Conference registra un successo in termini di partecipazione e qualità dei contenuti. Con questo evento, interamente online, abbiamo scelto di continuare a promuovere una formazione gratuita e di qualità in tempi di necessario distanziamento sociale: nei quattro giorni di lavori, oltre 30 relatori e relatrici si sono alternati in…

Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

Con l’acquisizione di Interset – ufficializzata nel febbraio 2019 – MicroFocus arricchisce e diversifica la propria offerta di sicurezza per le aziende. Riconoscendo la centralità, in ogni strategia di gestione del rischio informatico, di ecosistemi avanzati per l’analisi di sicurezza, MicroFocus prosegue così nella propria missione dichiarata di “aiutare le aziende a ridurre il gap…

L’Italia tra dominio cibernetico e geopolitica ibrida

L’Italia tra dominio cibernetico e geopolitica ibrida

Quando si parla di sicurezza, il pensiero va subito alla protezione delle nostre case, famiglie, attività, comunità. Su questo fronte le forze dell’ordine, tutte, sono impegnate quotidianamente. Tuttavia è necessario aumentare risorse e strumenti in mano alle autorità, occorre un piano di formazione che preveda anche la creazione di corpi specializzati che si occupino direttamente…

DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte V

DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte V

Guida pratica alla DPIA – Valutazione d’Impatto sulla Protezione dei Dati secondo il GDPR, parte 5. Metodologia in 7 fasi per analizzare rischi e conformità. Include modelli per documentare il processo, misure di mitigazione e consultazione degli interessati. Strumento essenziale per Titolari e DPO nell’adempimento degli obblighi di privacy e sicurezza dei dati personali.

“Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

“Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

Il volume – a cura di Alfonso Contaldo e Davide Mula, con un’introduzione di Giuseppe Busia, segretario generale del Garante per la protezione dei dati personali – contiene saggi di numerosi Autori che ripercorrono i passaggi fondamentali della normativa di cybersecurity italiana ed europea. L’intento è descrivere analiticamente la disciplina valorizzandone le molteplici e variegate…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

Segue dalla terza parte. 4.3 FASE 3: valutazione della necessità e proporzionalità del trattamento, e delle misure di garanzia per la conformità Nella FASE 3 è necessario valutare come il Titolare abbia intenzione di risultare conforme alla norma in relazione alla necessità e proporzionalità del trattamento. Inoltre, deve descrivere come vengano gestite le misure di…

Come proteggere il personale che lavora da remoto, oggi e in futuro

Come proteggere il personale che lavora da remoto, oggi e in futuro

Mentre il coronavirus costringeva alla chiusura gli uffici di tutto il mondo, i team aziendali sono passati rapidamente al lavoro da remoto. Nella frenesia del passaggio, tuttavia, i team IT e della sicurezza sono stati spesso costretti a dover privilegiare la praticità e l’accessibilità a discapito della sicurezza. Man mano che le aziende lasciavano scoperti…