Rappresentazione grafica di uno sviluppo sicuro delle applicazioni secondo le norme ISO/IEC 27000 con focus su requisiti di sicurezza funzionali e tecnici.

Sviluppo sicuro delle applicazioni: i requisiti

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Lo sviluppo sicuro è un argomento molto importante per la sicurezza. Spesso, purtroppo, gli sviluppatori dimostrano di non avere chiaro l’oggetto della domanda. Molte volte usano le raccomandazioni dell’OWASP Top ten vulnerabilities,…

IoT e protezione dei dati personali - Sfide e soluzioni per la privacy nell'era degli oggetti connessi

IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy

L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…

Sfide transnazionali del data breach in UE e soluzioni proposte per la gestione efficace

Data Breach e GDPR: profili operativi e best practices internazionali

Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri dell’Unione Europea. Complessità della segnalazione del data breach transnazionale Questi fenomeni hanno reso evidente la particolare complessità della procedura…

llustrazione di Quantum Key Distribution (QKD), una tecnologia di comunicazione quantistica che offre scambio di chiavi di crittografia simmetrica in modo sicuro, migliorando la cybersecurity con l'utilizzo di protocolli come BB84 e BB92.

Cybersecurity in un mondo quantistico. Cosa cambierà?

Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da allora, la ricerca nell’ambito dell’informazione e della computazione quantistica non si è mai fermato, e finalmente negli ultimi anni stiamo…

Soluzioni per la trasformazione digitale in Italia: migliorare i Data Center pubblici e modernizzare l'infrastruttura di rete.

Sicurezza e Razionalizzazione dei Data Center Pubblici

Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a Diego Piacentini da parte di alcuni quotidiani italiani. In queste interviste, dopo un anno di mandato come Commissario Straordinario…

Infografica che illustra le responsabilità e i requisiti del Data Protection Officer (DPO) secondo il GDPR, con esempi di nomina obbligatoria per enti pubblici e aziende private.

Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPO

A partire dal 25 maggio 2018 acquisirà efficacia in tutta Europa il Regolamento sulla protezione dei dati personali[1] fondato sul principio di responsabilizzazione del titolare (accountability) ed offre un orientamento in termini di compliance per la protezione dei dati in Europa. Al centro di questo nuovo quadro giuridico troviamo i responsabili della protezione dei dati…

Requisiti NIST per password sicure - lunghezza, complessità e gestione

Nuove specifiche NIST per le password

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. A luglio 2017 il NIST ha pubblicato una nuova versione della SP 800-63B “Digital Identity Guidelines: Authentication and Lifecycle Management“. Il NIST è il National Institute for Standards and Technology è tra…

Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

Infografica: Controlli difensivi aziendali vs spionaggio industriale - Bilanciamento tra privacy dei dipendenti e sicurezza aziendale

Spionaggio aziendale e divieto di controllo a distanza dei lavoratori nel provvedimento del Garante Privacy

La questione relativa ai cd. “controlli difensivi” del datore di lavoro, previsti dalla normativa in materia di tutela dei dati personali, si intreccia intimamente con i rischi derivanti dalle pratiche di spionaggio industriale operate da insider. Limiti ai controlli su posta elettronica e navigazione internet dei dipendenti per prevenire lo spionaggio aziendale Come è noto,…

Registro dei trattamenti: strumento chiave per la Privacy Accountability

Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…