Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli stereotipi legati a luoghi, orari e strumenti di lavoro. Si parla di Smart Working, Remote Working, BYOD (Bring Your Own Device), GDPR (General Data Protection Regulation). Si tratta di scenari in costante mutamento, che hanno messo in…

Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”

Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”

Da dieci anni, ormai, l’Università degli Studi di Milano, e le Cattedre di Informatica Giuridica (Prof. Giovanni Ziccardi) e Informatica Giuridica Avanzata (Prof. Pierluigi Perri), organizzano Corsi di Perfezionamento post-laurea sui temi della criminalità informatica e delle investigazioni digitali. Si sono, in questi giorni, aperte le iscrizioni per il Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali. La corretta gestione in processo del…

Dispositivi Bluetooth a rischio infezione a causa di BlueBorne

Dispositivi Bluetooth a rischio infezione a causa di BlueBorne

Si chiama BlueBorne la minaccia per miliardi di dispositivi Bluetooth che, secondo gli esperti, sfrutterebbe una serie di vulnerabilità di questo sistema. Sebbene per il momento questa minaccia risulti ancora virtuale diversi operatori sono certi che dei proof-of-concept esistano già in laboratorio, o che possano essere sviluppati e rilasciati in tempi brevi. Più nello specifico…

Infografica che illustra le responsabilità e i requisiti del Data Protection Officer (DPO) secondo il GDPR, con esempi di nomina obbligatoria per enti pubblici e aziende private.

Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPO

A partire dal 25 maggio 2018 acquisirà efficacia in tutta Europa il Regolamento sulla protezione dei dati personali[1] fondato sul principio di responsabilizzazione del titolare (accountability) ed offre un orientamento in termini di compliance per la protezione dei dati in Europa. Al centro di questo nuovo quadro giuridico troviamo i responsabili della protezione dei dati…

Requisiti NIST per password sicure - lunghezza, complessità e gestione

Nuove specifiche NIST per le password

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. A luglio 2017 il NIST ha pubblicato una nuova versione della SP 800-63B “Digital Identity Guidelines: Authentication and Lifecycle Management“. Il NIST è il National Institute for Standards and Technology è tra…

attacchi di spionaggio cibernetico con focus su Stati Uniti, Russia e Cina

Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalità

Da lungo tempo, sul significato del termine spionaggio informatico è in corso un acceso dibattito tra esperti, opinion leader, finanche autorevoli “attori protagonisti” del settore. In molti paesi, soprattutto tra le diverse agenzie di intelligence governative, esistono punti di vista diversi, spesso generati da svariate considerazioni riconducibili alla tipologie di attività svolte o derivanti dalle…

Principi chiave del GDPR - privacy by design, privacy by default e accountability

La privacy in azienda tra nuovi adempimenti e cultura digitale

E’ ufficialmente iniziato il countdown che ci porterà alla data del 25 maggio 2018, scelta dal legislatore Europeo, per l’applicabilità in tutti i paesi della UE, del Regolamento Generale sulla protezione dei dati (GDPR). Il Regolamento disegnerà un quadro normativo sulla privacy comune in tutta Europa e introdurrà nel nostro ordinamento giuridico principi e obblighi…

Steganografia e crittografia: tecniche antiche applicate alla sicurezza informatica moderna

Steganografia: evoluzione digitale dell’antica arte di occultare le informazioni, da strumento di riservatezza a strumento di offesa per dispositivi mobili

A volte sembra così improbabile che tecniche inventate ed utilizzate migliaia di anni fà possano aver contribuito così significativamente allo sviluppo di internet. Pensiamo ad es. alla crittografia usata fin dai tempi degli egiziani e senza la quale tutto lo sviluppo delle odierne reti telematiche e del moderno mercato economico non sarebbe stato possibile. Anche…

App mediche e mHealth: evoluzione della sanità mobile attraverso applicazioni per smartphone e tablet

Tutto quello che c’è da sapere per progettare una APP medica a prova di privacy

Sapere che tempo fa domani, il ritardo di un treno, la disponibilità di un albergo, quanti “passi” o kilometri si sono percorsi, quante calorie ingerite questo e molto altro oggi viene fatto con una “APP”. Con le APP si fa quasi tutto oggi, ma indubbiamente il settore della sanità e del wellness è quello che…

Osservatorio ANIE Automazione: cybersecurity cruciale per Industria 4.0 e IoT nelle aziende italiane

Intervista a Fabrizio Scovenna, Presidente di ANIE Automazione

Come Anie avete da poco presentato il nuovo Osservatorio dell’Industria Italiana dell’Automazione 2017 (disponibile on line sul sito www.anieautomazione.it) . Alla luce dei vostri studi e delle vostre ricerche, quale relazione intercorre tra la Cyber security e l’industria 4.0? Il tema della sicurezza dei dati è probabilmente lo snodo più cruciale dell’intero passaggio all’Industria 4.0….