Trojan e captatori informatici: evoluzione e utilizzo nelle indagini giudiziarie

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si siano man mano insinuati nelle best practices d’intelligence, sia negli scenari tattici che in quelli strategici. Dalle spie telefoniche ai trojan: l’evoluzione delle intercettazioni In quell’approfondimento ci eravamo anche…

Il Titolare del trattamento dati e le nuove responsabilità introdotte dal Regolamento Europeo sulla privacy

Le Nuove Responsabilità del Titolare del Trattamento Dati

L’entrata in vigore del Regolamento Europeo sul trattamento dei dati personali, prevista per il prossimo 25 maggio 2018, segnerà un passaggio importante nella gestione della privacy. Si passerà, infatti, da un approccio formale ad uno più sostanziale finalizzato a tutelare in modo organizzato e consapevole i dati personali. Il Titolare del trattamento dati e il…

Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

Data Protection Officer: figura chiave per la compliance GDPR e la sicurezza dei dati sanitari

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Le organizzazioni sanitarie sono aziende molto complesse dove migliaia di professionisti sanitari, personale amministrativo, tecnici, collaboratori interni ed esterni di varia estrazione e cultura, trattano ogni giorno i dati personali degli assistiti. La gestione delle informazioni avviene con modalità differenti e dal punto di vista organizzativo non è più confinabile fisicamente all’interno di un perimetro…

Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Agli inizi di novembre il Comitato permanente dell’Assemblea nazionale del popolo, massima autorità legislativa cinese, ha approvato un nuovo complesso di norme relativo alla cyber security. Le misure di cyber security introdotte da Xi Jinping in Cina Le misure fanno parte di un ampio programma del presidente Xi Jinping volto al controllo di Internet in…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Perché ogni infrastruttura ha bisogno di regole

Perché ogni infrastruttura ha bisogno di regole

DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…