Un approccio Interdisciplinare alla Cybersecurity – Intervista a Stefano Zanero

Un approccio Interdisciplinare alla Cybersecurity – Intervista a Stefano Zanero

Intervista a Stefano Zanero, Information Security Consultant and Researcher, Politecnico di Milano Oggi si parla sempre più di intelligenza artificiale, che per chi lavora ad alti livelli nel suo campo è già una realtà quotidiana: quali ritiene gli scenari in cui risulterà più rivoluzionaria la sua progressiva implementazione per il “grande pubblico” e quali, invece, le principali…

Sicurezza degli Smartphone – Memorizzazione dei Dati

Sicurezza degli Smartphone – Memorizzazione dei Dati

Prefazione Quanto sono protetti i dati memorizzati sugli smartphone da un utente malintenzionato? Il quesito sorge dal film “Cosa vuoi che sia?”: nella scena finale, il protagonista porta il proprio smartphone in assistenza, dimenticando di eliminare dalla memoria un video osé prodotto con la propria compagna. Il tecnico, scoperto tale contenuto, carica il video su…

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

A poco più di due mesi dalla piena applicabilità del Regolamento Europeo per la Protezione Dati Personali (UE 2016/679) in tutti gli stati dell’unione, permangono ancora molte “zone d’ombra” interpretative sulla nuova normativa, nonostante gli sforzi profusi, a livello nazionale e internazionale, dalle diverse Autorità Garanti per far conoscere e comprendere questa nuova (anche se…

Sicurezza delle Infrastrutture Critiche – Intervista a Luisa Franchina

Sicurezza delle Infrastrutture Critiche – Intervista a Luisa Franchina

Intervista a Luisa Franchina, presidente dell’Associazione italiana esperti in infrastrutture critiche (AIIC) Lei è un’esperta di infrastrutture critiche e lavora da anni con istituzioni sia nazionali sia sovranazionali. Ritiene che l’attuale quadro normativo – italiano e comunitario – garantisca un adeguato livello di protezione? Esistono differenze rilevanti tra l’approccio italiano ed estero? L’approccio comunitario si…

Sviluppo sicuro delle applicazioni: i test di sicurezza

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

Live Forensics e Incident Response – Intervista a Davide Gabrini

Live Forensics e Incident Response – Intervista a Davide Gabrini

Intervista a: Davide Gabrini, Laboratorio di Informatica Forense dell’Università degli Studi di Pavia Le attività d’indagine su un’ipotesi di reato, anche non informatico, non possono ormai prescindere dal ricorso a strumenti di tipo digitale. Quali sono in questo campo i principali mezzi di ricerca delle prove a disposizione degli investigatori? In base alla sua esperienza, quali ritiene…

Data Breach, Cyberfrauds e Information Forensics – Intervista a Gerardo Costabile

Data Breach, Cyberfrauds e Information Forensics – Intervista a Gerardo Costabile

Intervista a Gerardo Costabile, CEO di Deepcyber e Presidente dell’International Information System Forensics Association (IISFA) Italian Chapter Lei è presidente del Capitolo italiano dell’associazione IISFA, che da oltre 10 anni ha come mission la promozione e diffusione della information forensics, ed ha collaborato a lungo con le forze dell’ordine. In base a queste esperienze, come…

Responsabile del trattamento o Data protection officer: c’è differenza?

Responsabile del trattamento o Data protection officer: c’è differenza?

Dopo la recentissima modifica[1] all’articolo 29 del Codice della privacy che ha riaperto il dibattito in ordine alla configurabilità (o sopravvivenza) del ruolo del responsabile interno anche in epoca successiva al 25 maggio 2018 (data in cui il Regolamento generale sulla protezione dei dati – di seguito anche solo Regolamento o RGPD- sarà pienamente applicabile),…

Digital Investigations tra Cloud, Mobile e GDPR – intervista a Mattia Epifani

Digital Investigations tra Cloud, Mobile e GDPR – intervista a Mattia Epifani

Lei opera nel settore delle Digital Investigations collaborando con tribunali, Forze dell’Ordine, studi legali e aziende nei settori della digital forensics, data protection e incident response. Nella sua esperienza professionale ha occasione di riscontrare differenze di approccio tra interlocutori pubblici e privati? Ci sono sicuramente delle differenze. Spesso quando si lavora con un privato si…

Etica e Governance dell’intelligenza Artificiale

Etica e Governance dell’intelligenza Artificiale

Uno dei mali della nostra epoca è la mancanza di lavoro e l’uso eccessivo, talvolta “abuso”, delle tecnologie informatiche. Nel primo decennio del nuovo millennio siamo passati dai sistemi gestionali e di automazione locali ai sistemi web based che hanno aperto la strada per lo sviluppo di applicazioni in molteplici campi: mobile, medicina, automazione, ricerca…