La dematerializzazione della Pubblica Amministrazione: la trasposizione dell’analogico nel digitale

La dematerializzazione della Pubblica Amministrazione: la trasposizione dell’analogico nel digitale

Nel lontano 2006 con l’entrata in vigore del decreto legislativo n.82 del 7 marzo 2005 n.82 il cosiddetto C.A.D. (acronimo di Codice dell’Amministrazione Digitale) il termine dematerializzazione viene usato per i documenti e gli atti cartacei delle Pubbliche Amministrazioni per identificare la progressiva perdita di consistenza fisica degli archivi cartacei con la loro sostituzione in…

Per un’infrastruttura sicura devi controllare le fondamenta

Per un’infrastruttura sicura devi controllare le fondamenta

  Nonostante gli importanti investimenti fatti per proteggere le infrastrutture da attacchi esterni, il numero di incidenti registrati negli ultimi anni, basati su CVEs (Common Vulnerabilities and Exposures), e in forte ascesa. Questo significa che ci sono ancora grosse lacune nei processi interni di controllo e verifica delle risorse installate tipicamente identificati come “vulnerability assessment”….

GDPR, dopo 3 mesi la PA è ancora ferma

GDPR, dopo 3 mesi la PA è ancora ferma

Di mesi oramai ne sono passati più di tre dal fatidico GDPR Start Day (25 maggio 2018) e intorno alla nuova (perché in molti casi così viene ancora “apostrofata”..) normativa ancora si percepiscono fermento, timori, dubbi e speranze. Quanto avevamo detto, circa due mesi fa, nel precedente contributo (25 giugno 2018: ad un mese dal…

Una overview sulla data protection in ambito di polizia e giustizia penale

Una overview sulla data protection in ambito di polizia e giustizia penale

Lo scorso maggio, nella frenetica concitazione dettata dall’entrata in vigore del Regolamento privacy (GDPR), è passata in sordina l’emanazione del D. L.vo 51/2018 con il quale è stata data attuazione, in Italia, alla Direttiva UE 2016/680 relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a…

Attacchi DDoS sempre più imponenti: l’era del terabit

Attacchi DDoS sempre più imponenti: l’era del terabit

Da tempo, gli esperti di sicurezza informatica assistono con apprensione alla diffusione di attacchi DDoS di crescente volume e frequenza. A fronte di migliaia di attacchi sferrati continuamente in ogni parte del mondo, le grandi organizzazioni hanno dovuto rafforzare le proprie difese contro eventi che, in molti casi, possono anche assumere una frequenza quotidiana. Nell’ultimo…

La Pubblica Amministrazione tra privacy e transizione digitale

La Pubblica Amministrazione tra privacy e transizione digitale

Innovazione e protezione dei dati In uno dei suoi ultimi interventi, Antonello Soro, Presidente del Garante per la Protezione dei Dati Personali, ha ribadito la necessità di ricercare continuamente nuove soluzioni che rendano compatibili le spinte tecnologiche con i diritti e le libertà[i] degli individui. È un dovere che, peraltro, è scritto a chiare lettere…

Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno

Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno

Fino a pochi anni fa era raro incontrare qualcuno in grado di rispondere a questa semplice domanda: “cosa significa resilienza?” Il termine era già ben noto nel contesto scientifico, in particolare nell’ingegneria (la resilienza dei materiali) e in psicologia. Alcune aziende all’avanguardia hanno iniziato ad utilizzarlo già 12-13 anni fa, ma si trattava solo di…

Telegram Android Forensics – II parte

Telegram Android Forensics – II parte

Seconda parte concernente l’analisi forense della più veloce applicazione di messaggistica sul mercato, Telegram. Questa seconda parte è dedicata ad Android. Con la versione 4.8.11 – ultima release attualmente scaricabile da Play store alla data di stesura dell’articolo – arrivano su Telegram numerose altre funzioni interessanti: possibilità di selezionare una chat come letta/non letta premendo…

Elementi di sicurezza negli impianti domotici – parte seconda

Elementi di sicurezza negli impianti domotici – parte seconda

Continuiamo questo excursus sul tema della sicurezza negli impianti domotici iniziato con il precedente articolo. Siamo partiti analizzando le fragilità introdotte dal fattore umano e ora, in questo articolo, affronteremo il tema dal punto di vista dell’infrastruttura tecnica impiantistica. Concluderemo il nostro percorso nel prossimo articolo affrontando le problematiche che nascono con l’apertura della casa…

I rischi sociali e psicologici connessi alla messa in atto dei comportamenti di cyberbullismo

I rischi sociali e psicologici connessi alla messa in atto dei comportamenti di cyberbullismo

Il termine Bullismo deriva dall’inglese “Bullying” e, secondo la definizione del vocabolario Treccani, indica “Comportamento da bullo; spavalderia arrogante e sfrontata. In partic., atteggiamento di sopraffazione sui più deboli, con riferimento a violenze fisiche e psicologiche attuate spec. in ambienti scolastici o giovanili”. Laddove per Cyberbullismo si intende: “Bullismo virtuale, compiuto mediante la rete telematica….