Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Una campagna di comunicazione per promuovere i temi della protezione dei dati, della privacy e l’educazione digitale: phishing, cyberbullismo, revenge porn, dati sanitari, telemarketing selvaggio, sicurezza della app, profilazione e assistente digitale.
Le cronache hanno dato recente notizia di due applicativi di intelligenza artificiale che meritano particolare attenzione. L’autore sarà lieto di ricevere commenti in relazione a queste due forse preoccupanti applicazioni di intelligenza artificiale.
Un elenco di regole per la creazione delle parole chiave, da confrontare con quanto viene richiesto e vedere se l’impostazione delle linee guida è coerente con principi di facile memorizzazione, facile digitazione e difficile decodifica.
La crescente diffusione delle body cam pone alcuni problemi, a cui negli Stati Uniti e nel Regno Unito è stata già data risposta.
Una breve rassegna dell’opera informativa che l’Unione Europea mette a disposizione: una moltitudine di preziosi documenti, che spesso possono aiutarci a risolvere impegnativi problemi.
Il comitato europeo per la protezione dei dati ha ora avviato una incisiva attività di chiarimento circa la corretta posizione del responsabile della protezione dei dati nell’organigramma aziendale.
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Il delicatissimo accordo fra la unione europea e gli Stati Uniti, in merito al trasferimento di dati personali, è ancora in sofferenza. Tracciamo brevemente l’evoluzione di questo accordo, non ancora approvato nella sua ultima versione.
I mezzi di comunicazione di massa recentemente si sono occupati di un applicativo, che permette di intercettare le comunicazioni sviluppate tramite telefoni cellulari. Quando e come è possibile svolgere queste attività a difesa della legge e dell’ordine?
La ripresa del traffico aereo ha messo in difficoltà i servizi di terra che non dispongono di sufficiente personale per effettuare rapidamente i controlli di sicurezza. L’utilizzo di tecnologie biometriche può offrire una soluzione soddisfacente?
Già da qualche anno è in funzione un sistema automatico di riconoscimento facciale, del quale poco si sa e sul quale molti esperti, compresa l’autorità Garante per la protezione dei dati personali, hanno avanzato perplessità. Di che si tratta?
A fronte di aggressioni e manifestazioni di massa, che si evolvono in situazioni critiche, sempre più spesso vengono utilizzati gli strumenti non letali. Uno strumento ancora poco conosciuto è il dazzler.
L’autorità garante irlandese è particolarmente attenta al trattamento di dati svolto dai giganti dei social. Un attento studio ha messo in evidenza come tali trattamenti violassero le disposizioni dell’articolo 6 del regolamento generale europeo.
Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Sempre più spesso oggi, in procedimenti penali e civili, può essere richiesta all’analisi di strumenti digitali: computer, telefoni cellulari, analisi di registrazioni audio e di immagini etc. Quali devono essere le competenze specifiche di un consulente?
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Il regolamento generale europeo obbliga i titolari a distruggere i dati personali, quando non più necessari: vediamo come rispettare quest’obbligo.
Il gruppo di lavoro 06 “Protezione civile” del comitato tecnico UNI 043 ha finalmente reso disponibile, in inchiesta pubblica, il progetto di norma sul profilo del disaster manager, da lungo tempo atteso.
Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Un’azienda è responsabile della sicurezza dei propri dipendenti in trasferta: alcuni aspetti afferenti alla scelta dei mezzi di trasporto, degli alloggi e di altri elementi, che possono contribuire ad aumentare la sicurezza dei viaggiatori in trasferta.
Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
L’articolo 38 del GDPR offre alcune indicazioni sulle modalità con cui deve essere scelto il responsabile della protezione dei dati (DPO) e come deve essere identificata la sua posizione in ambito aziendale: un’importante sentenza.
Il comitato “Attrezzature di sicurezza per istituzioni finanziarie e organizzazioni commerciali” vuole avviare lo sviluppo di una norma applicabile alle serrature di sicurezza a comando elettronico con l’obiettivo di migliorare la esistente norma EN 1300.
I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
La Transport Security Adminstration pubblica ogni anno un documento che illustra alcune situazioni estreme incontrate nell’analisi dei bagagli dei viaggiatori. Alcuni casi credibili solo perché supportati da documentazione fotografica!
Alla luce dell’attuale crisi mondiale, non deve stupire il lettore il fatto che il comitato tecnico ISO / TC 292, che si occupa di analisi di rischio, abbia dato il via allo sviluppo di linee guida, mirate alla progettazione di rifugi blindati.
Sono due le iniziative in atto che permettono di documentare oggettivamente la situazione in cui si trova il patrimonio culturale ucraino. I satelliti e le tecnologie informatiche sono strumenti preziosi di supporto di queste iniziative.
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Finalmente un po' di privacy
18 Aprile 2023Una campagna di comunicazione per promuovere i temi della protezione dei dati, della privacy e l’educazione digitale: phishing, cyberbullismo, revenge porn, dati sanitari, telemarketing selvaggio, sicurezza della app, profilazione e assistente digitale.
Intelligenza artificiale sì, ma…
17 Aprile 2023Le cronache hanno dato recente notizia di due applicativi di intelligenza artificiale che meritano particolare attenzione. L’autore sarà lieto di ricevere commenti in relazione a queste due forse preoccupanti applicazioni di intelligenza artificiale.
Alcuni commenti sui criteri di selezione delle parole chiave
12 Aprile 2023Un elenco di regole per la creazione delle parole chiave, da confrontare con quanto viene richiesto e vedere se l’impostazione delle linee guida è coerente con principi di facile memorizzazione, facile digitazione e difficile decodifica.
I problemi delle bodycam
7 Aprile 2023La crescente diffusione delle body cam pone alcuni problemi, a cui negli Stati Uniti e nel Regno Unito è stata già data risposta.
Le risorse che l’Unione Europea ci mette a disposizione
5 Aprile 2023Una breve rassegna dell’opera informativa che l’Unione Europea mette a disposizione: una moltitudine di preziosi documenti, che spesso possono aiutarci a risolvere impegnativi problemi.
Il responsabile della protezione dei dati nell’organigramma aziendale
3 Aprile 2023Il comitato europeo per la protezione dei dati ha ora avviato una incisiva attività di chiarimento circa la corretta posizione del responsabile della protezione dei dati nell’organigramma aziendale.
Le quattro principali tipologie di attacchi a dispositivi mobili
31 Marzo 2023Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Da Safe Harbor a Privacy Shield a Data Privacy Framework
29 Marzo 2023Il delicatissimo accordo fra la unione europea e gli Stati Uniti, in merito al trasferimento di dati personali, è ancora in sofferenza. Tracciamo brevemente l’evoluzione di questo accordo, non ancora approvato nella sua ultima versione.
Quando e come è possibile intercettare le comunicazioni telefoniche?
27 Marzo 2023I mezzi di comunicazione di massa recentemente si sono occupati di un applicativo, che permette di intercettare le comunicazioni sviluppate tramite telefoni cellulari. Quando e come è possibile svolgere queste attività a difesa della legge e dell’ordine?
Come la biometria può ridurre le code ai varchi di sicurezza aeroportuali
24 Marzo 2023La ripresa del traffico aereo ha messo in difficoltà i servizi di terra che non dispongono di sufficiente personale per effettuare rapidamente i controlli di sicurezza. L’utilizzo di tecnologie biometriche può offrire una soluzione soddisfacente?
Cos’è il sistema SARI?
22 Marzo 2023Già da qualche anno è in funzione un sistema automatico di riconoscimento facciale, del quale poco si sa e sul quale molti esperti, compresa l’autorità Garante per la protezione dei dati personali, hanno avanzato perplessità. Di che si tratta?
I lettori conoscono certamente il taser, ma conoscono anche il dazzler?
15 Marzo 2023A fronte di aggressioni e manifestazioni di massa, che si evolvono in situazioni critiche, sempre più spesso vengono utilizzati gli strumenti non letali. Uno strumento ancora poco conosciuto è il dazzler.
Le micidiali sanzioni applicate in tema di trattamento di dati
13 Marzo 2023L’autorità garante irlandese è particolarmente attenta al trattamento di dati svolto dai giganti dei social. Un attento studio ha messo in evidenza come tali trattamenti violassero le disposizioni dell’articolo 6 del regolamento generale europeo.
Cosa sappiamo su ChatGPT?
10 Marzo 2023Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Dove posso trovare un criminologo, esperto di sistemi digitali?
8 Marzo 2023Sempre più spesso oggi, in procedimenti penali e civili, può essere richiesta all’analisi di strumenti digitali: computer, telefoni cellulari, analisi di registrazioni audio e di immagini etc. Quali devono essere le competenze specifiche di un consulente?
Le automobili senza chiavi sono una grande comodità, ma…
6 Marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Come distruggere i dati personali non più necessari in modo corretto
3 Marzo 2023Il regolamento generale europeo obbliga i titolari a distruggere i dati personali, quando non più necessari: vediamo come rispettare quest’obbligo.
Il profilo del disaster manager è giunto alla fase di inchiesta pubblica
1 Marzo 2023Il gruppo di lavoro 06 “Protezione civile” del comitato tecnico UNI 043 ha finalmente reso disponibile, in inchiesta pubblica, il progetto di norma sul profilo del disaster manager, da lungo tempo atteso.
Uno studio affascinante e preoccupante sulla sicurezza delle password
27 Febbraio 2023Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
Siamo pronti ad affrontare il futuro prossimo della sicurezza?
24 Febbraio 2023A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Trasferta costosa è eguale a trasferta sicura?
20 Febbraio 2023Un’azienda è responsabile della sicurezza dei propri dipendenti in trasferta: alcuni aspetti afferenti alla scelta dei mezzi di trasporto, degli alloggi e di altri elementi, che possono contribuire ad aumentare la sicurezza dei viaggiatori in trasferta.
Infrastrutture critiche e utilizzo di Internet
17 Febbraio 2023Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
Le modalità di scelta del responsabile della protezione dei dati personali
15 Febbraio 2023L’articolo 38 del GDPR offre alcune indicazioni sulle modalità con cui deve essere scelto il responsabile della protezione dei dati (DPO) e come deve essere identificata la sua posizione in ambito aziendale: un’importante sentenza.
ISO vuole sviluppare serrature elettroniche sempre più avanzate
13 Febbraio 2023Il comitato “Attrezzature di sicurezza per istituzioni finanziarie e organizzazioni commerciali” vuole avviare lo sviluppo di una norma applicabile alle serrature di sicurezza a comando elettronico con l’obiettivo di migliorare la esistente norma EN 1300.
Come sensibilizzare dipendenti e collaboratori sulla sicurezza informatica
10 Febbraio 2023I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
Senza le foto, non ci avrei creduto!
6 Febbraio 2023La Transport Security Adminstration pubblica ogni anno un documento che illustra alcune situazioni estreme incontrate nell’analisi dei bagagli dei viaggiatori. Alcuni casi credibili solo perché supportati da documentazione fotografica!
Ahimè: tornano di “moda” i rifugi blindati!
1 Febbraio 2023Alla luce dell’attuale crisi mondiale, non deve stupire il lettore il fatto che il comitato tecnico ISO / TC 292, che si occupa di analisi di rischio, abbia dato il via allo sviluppo di linee guida, mirate alla progettazione di rifugi blindati.
Unesco e Google uniti per proteggere il patrimonio culturale ucraino
30 Gennaio 2023Sono due le iniziative in atto che permettono di documentare oggettivamente la situazione in cui si trova il patrimonio culturale ucraino. I satelliti e le tecnologie informatiche sono strumenti preziosi di supporto di queste iniziative.
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Un manuale sulla protezione degli ATM dagli attacchi con esplosivi
25 Gennaio 2023Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'