Trasparenza, accesso civico e sicurezza dei dati

Trasparenza, accesso civico e sicurezza dei dati

La luce invade un corpo e diviene trasparente agli occhi dell’osservatore, rendendo l’immagine nella sua dimensione naturale, e più questa intensità aumenta più è possibile togliere tutte le oscurità, sicché nel linguaggio e nell’analisi giuridica la “trasparenza” ha assunto una molteplicità di definizioni, accomunate dall’esigenza di celebrare la chiarezza e regolarità del procedimento (principio di…

Il legame big data – intelligenza artificiale nel contrasto alla corruzione

Il legame big data – intelligenza artificiale nel contrasto alla corruzione

Si terrà a breve a Parigi il Global Anti-Corruption & Integrity Forum 2019 dell’OCSE[1], consueto appuntamento annuale dedicato a tematiche in ambito internazionale relative a corruzione, governance, concorrenza e cooperazione, al quale prenderanno parte leader di governo, imprenditori, esponenti della società civile ed esperti con il comune obiettivo di promuovere e rendere sempre più efficaci…

Trattamento dei Dati Personali e Responsabilità del Provider

Trattamento dei Dati Personali e Responsabilità del Provider

INTERNET SERVICE PROVIDER L’espressione anglosassone “internet service provider” (comunemente abbreviata in “ISP” o in “provider”) viene tradotta in italiano come “fornitore di servizi all’interno della società dell’informazione”. Si considerano ISP i soggetti che esercitano un’attività di prestatore di servizi della società dell’informazione, offrendo connessione, trasmissione e immagazzinamento dei dati, ovvero ospitando un sito sulle proprie…

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La…

I tuoi dati sono al sicuro?

I tuoi dati sono al sicuro?

Non c’è dubbio che ogni azienda dipenda dai dati e necessiti di una soluzione per proteggerli. Ecco perché il backup è il pane quotidiano per ogni MSP. Ovviamente però, non tutte le soluzioni sono create allo stesso modo e nel caso di una perdita di dati, la soluzione con cui si lavora può salvare o…

Cybersecurity Supply Chain: cosa non va e che cosa si può fare

Cybersecurity Supply Chain: cosa non va e che cosa si può fare

Molto sinteticamente, se ci riferiamo ad un modello generico che può essere considerato valido per una grande organizzazione, le attività e di conseguenza le competenze che rientrano nella catena di fornitura cyber sono: Attività specialistiche per la gestione del SOC (Security Operation Center), per la Threath Intelligence, per le verifiche tecniche, per la forensic analysis…

Fattura elettronica: novità del GDPR e criticità evidenziate dal Garante Privacy

Fattura elettronica: novità del GDPR e criticità evidenziate dal Garante Privacy

Dal 1° gennaio 2019 l’obbligo di fatturazione elettronica è stato esteso. Ma l’attuazione dovrà tener conto dei rilievi del Garante alla luce delle novità introdotte per adeguare la normativa nazionale al Regolamento europeo sulla protezione dei dati personali. Sono ormai ben noti i benefici sia economici che procedurali ottenibili in termini di efficienza complessiva attraverso…

Vulnerabilità injection e RCE: minacce critiche sicurezza web. Cybersecurity aziendale, rischi Internet vs interni. Prevenzione SQL injection. Governance spazio Internet, prevenzione data breach da injection. Sicurezza informatica, cifratura SSL/TLS, paradosso detection injection. Best practices: assessment injection, penetration test, threat intelligence. Gestione organica sicurezza IT contro injection, digital transformation, GDPR, Cloud, IoT, 5G.

Datemi una Injection ed una RCE e vi solleverò il mondo

Le vulnerabilità di Injection e Remote Code Execution (RCE) rappresentano le minacce più pericolose per la sicurezza web, capaci di generare gravi data breach e compromettere dati sensibili. Questo articolo esplora la cybersecurity aziendale, analizzando la superficie di rischio Internet e confrontando le minacce esterne con quelle interne. Si evidenzia il paradosso della sicurezza informatica,…

GDPR: Adeguamento aziende e criticità

GDPR: Adeguamento aziende e criticità

A oltre due anni e mezzo dall’emanazione e ad oltre sette mesi dall’entrata in vigore del GDPR 1 diverse aziende si sono correttamente conformate alle nuove disposizioni normative in tema di protezione dei dati personali. Molte, che non si sono mosse con adeguato anticipo, si sono comunque attivate per riuscire ad adempiere alle principali prescrizioni…

Resilienza e Gestione del Rischio: antagonismo o complementarietà?

Resilienza e Gestione del Rischio: antagonismo o complementarietà?

Due concetti che, finalmente, hanno sempre maggiore diffusione nel contesto ICT sono quelli di gestione del rischio e di resilienza. Molti vedono questi concetti, e le metodologie ed i processi associati, in opposizione, altri li vedono invece come complementari. Per approfondire il dibattito può essere utile ripartire dalle definizioni. Secondo Wikipedia, la resilienza è la…