I vantaggi competitivi della tecnologia dei container

I vantaggi competitivi della tecnologia dei container

Negli ultimi anni, le aziende industriali sono state messe sotto pressione da due punti di vista: da una parte, è diventato chiaro il ruolo cruciale che la digitalizzazione avrebbe assunto in futuro; dall’altra, il numero di cyber attacchi è salito alle stelle: ciò potrebbe trasformare qualsiasi progetto di digitalizzazione in un rischio. La tecnologia dei…

GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute

GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute

Il Nuovo Regolamento europeo 679/2016 (di seguito “GDPR”) riconosce in capo ai soggetti interessati, ai sensi e per gli effetti di cui agli artt. da 15 a 22, una pluralità di diritti che vengono annoverati nell’alveo di quel più ampio diritto all’autodeterminazione informativa che esprime il potere di governare il flusso delle proprie informazioni e…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Introduzione La blockchain rappresenta un approccio innovativo alla cyber security perché è una tecnologia che permette di progettare sistemi rispettando il principio security by design. La sicurezza della tecnologia Blockchain si basa principalmente su tre elementi fondamentali: Riservatezza: la Blockchain offre funzionalità estese per garantire l’anonimato dell’utente. Le chiavi utente sono l’unico collegamento tra un utente e i…

Arrivano le clausole contrattuali tipo dalla Commissione Europea

Arrivano le clausole contrattuali tipo dalla Commissione Europea

L’importanza dei partner Quando si sceglie un partner bisogna stare attenti: il rapporto deve basarsi sulla fiducia. Di solito, nei nostri rapporti personali, scegliamo il partner dopo una lunga frequentazione e gli affidiamo una parte dei nostri segreti, dei nostri sogni, della nostra vita solo quando abbiamo la certezza che sia ridotto al minimo il…

Ransomware: che fare?

Ransomware: che fare?

Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…

Zero Trust per tutti, Mainframe incluso

Zero Trust per tutti, Mainframe incluso

Abstract: La sicurezza moderna impone scelte architetturali che possano reggere agli attacchi più persistenti e sofisticati. Zero-Trust è diventata la parola d’ordine soprattutto quando si opera su sistemi aperti ed eterogenei dove i confini operativi diventano sempre meno nitidi mettendo a dura prova i reparti di sicurezza sia logica che fisica di ogni infrastruttura IT….

SANS Foundations: Computers, Technology & Security

SANS Foundations: Computers, Technology & Security

Il SANS Institute, tra le realtà più accreditate in tema di formazione e ricerca nel mondo cyber, amplia l’offerta rivolta ai professionisti della sicurezza informatica con una serie di nuovi corsi assistiti da prestigiose certificazioni. I vari percorsi, tutti sviluppati in modalità laboratoriale, con la partecipazione di istruttori certificati ed esperti di fama internazionale, permettono…

Perché le certificazioni di cybersecurity hanno un’importanza cruciale?

Perché le certificazioni di cybersecurity hanno un’importanza cruciale?

La sicurezza informatica è un’area in perenne evoluzione, caratterizzata da continui sviluppi e quotidiani avanzamenti tecnologici. Oltre a costruire una solida base di competenze tramite la formazione e l’esperienza professionale, per essere sicuri che le loro capacità siano sempre aggiornate gli operatori devono costantemente “tenere il passo” dell’innovazione. Le certificazioni provano la tua padronanza delle…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

Introduzione La Blockchain è particolarmente attraente per gli attaccanti perché le transazioni fraudolente non possono essere annullate come spesso possono essere nel sistema finanziario tradizionale. Oltre a ciò, sappiamo da tempo che proprio come la Blockchain ha caratteristiche di sicurezza uniche, ha anche vulnerabilità uniche. La Blockchain non è mai stata hackerata? Iniziamo a ragionare su…

Il consenso digitale del minore alla luce dell’art. 8 del GDPR

Il consenso digitale del minore alla luce dell’art. 8 del GDPR

Introduzione Tra i tratti più innovativi introdotti dal nuovo Regolamento europeo n. 2016/679 in materia di protezione dei dati personali (nel prosieguo “GDPR”) in tema di manifestazione del consenso al trattamento dei dati vi rientra la previsione, di cui all’art. 8, paragrafo 1, del GDPR, relativa alla capacità del minore sedicenne e ultra-sedicenne di prestare…