Articoli dell'autore Adalberto Biasiotti
E-Mail: non disponibile - Pagina personale: non disponibile
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Quando e come è possibile intercettare le comunicazioni telefoniche?
27 marzo 2023I mezzi di comunicazione di massa recentemente si sono occupati di un applicativo, che permette di intercettare le comunicazioni sviluppate tramite telefoni cellulari. Quando e come è possibile svolgere queste attività a difesa della legge e dell’ordine?
Come la biometria può ridurre le code ai varchi di sicurezza aeroportuali
24 marzo 2023La ripresa del traffico aereo ha messo in difficoltà i servizi di terra che non dispongono di sufficiente personale per effettuare rapidamente i controlli di sicurezza. L’utilizzo di tecnologie biometriche può offrire una soluzione soddisfacente?
Cos’è il sistema SARI?
22 marzo 2023Già da qualche anno è in funzione un sistema automatico di riconoscimento facciale, del quale poco si sa e sul quale molti esperti, compresa l’autorità Garante per la protezione dei dati personali, hanno avanzato perplessità. Di che si tratta?
Indicazioni per i RSPP negli istituti scolastici
20 marzo 2023Gli istituti scolastici sono sempre più spesso diventati punti critici, nel contesto della protezione di allievi ed insegnanti da fatti criminosi. Non v’è dubbio che una appropriata formazione possa aiutare a mettere il fenomeno sotto controllo.
I social media come strumento di comunicazione di emergenza
17 marzo 2023È stato messo a disposizione, in inchiesta pubblica, una bozza di norma che cerca di ottimizzare l’utilizzo dei messaggi, su social media, in condizioni di emergenza. Tutti i lettori sono invitati a dare il proprio contributo.
I lettori conoscono certamente il taser, ma conoscono anche il dazzler?
15 marzo 2023A fronte di aggressioni e manifestazioni di massa, che si evolvono in situazioni critiche, sempre più spesso vengono utilizzati gli strumenti non letali. Uno strumento ancora poco conosciuto è il dazzler.
Le micidiali sanzioni applicate in tema di trattamento di dati
13 marzo 2023L’autorità garante irlandese è particolarmente attenta al trattamento di dati svolto dai giganti dei social. Un attento studio ha messo in evidenza come tali trattamenti violassero le disposizioni dell’articolo 6 del regolamento generale europeo.
Cosa sappiamo su ChatGPT?
10 marzo 2023Questo applicativo negli ultimi tempi ha occupato grandi spazi sui mezzi di comunicazione di massa e tecnici. Vediamo di saperne di più.
Dove posso trovare un criminologo, esperto di sistemi digitali?
08 marzo 2023Sempre più spesso oggi, in procedimenti penali e civili, può essere richiesta all’analisi di strumenti digitali: computer, telefoni cellulari, analisi di registrazioni audio e di immagini etc. Quali devono essere le competenze specifiche di un consulente?
Le automobili senza chiavi sono una grande comodità, ma…
06 marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Come distruggere i dati personali non più necessari in modo corretto
03 marzo 2023Il regolamento generale europeo obbliga i titolari a distruggere i dati personali, quando non più necessari: vediamo come rispettare quest’obbligo.
Il profilo del disaster manager è giunto alla fase di inchiesta pubblica
01 marzo 2023Il gruppo di lavoro 06 “Protezione civile” del comitato tecnico UNI 043 ha finalmente reso disponibile, in inchiesta pubblica, il progetto di norma sul profilo del disaster manager, da lungo tempo atteso.
Uno studio affascinante e preoccupante sulla sicurezza delle password
27 febbraio 2023Che le parole chiave scelte dagli operatori informatici rappresentino una vistosa debolezza dell’intera architettura di sicurezza informatica di un’azienda, è fatto noto. Meno noto è quanto questa debolezza sia vistosa.
Siamo pronti ad affrontare il futuro prossimo della sicurezza?
24 febbraio 2023A febbraio 2023 si è tenuto presso ERSI, un convegno sulla crittografia quantistica. Le informazioni offerte sono oltremodo preoccupanti ed impongono una rapida attivazione di contromisure, da parte degli specialisti di sicurezza informatica.
Una norma preziosa per assistere le vittime di calamità naturali
22 febbraio 2023Il comitato tecnico CEN/TC 391 ha avviato con urgenza lo studio di una norma che permetterà di tracciare in forma digitale le centinaia di vittime, che possono essere coinvolte in disastri naturali, come i terremoti. Ecco come la norma viene impostata.
Trasferta costosa è eguale a trasferta sicura?
20 febbraio 2023Un’azienda è responsabile della sicurezza dei propri dipendenti in trasferta: alcuni aspetti afferenti alla scelta dei mezzi di trasporto, degli alloggi e di altri elementi, che possono contribuire ad aumentare la sicurezza dei viaggiatori in trasferta.
Infrastrutture critiche e utilizzo di Internet
17 febbraio 2023Sono numerose le infrastrutture critiche che abbisognano, per funzionare correttamente, di efficienti collegamenti a Internet per esigenze di comunicazioni e operative. Uno studio mette in evidenza alcuni aspetti critici di questa funzionalità.
Le modalità di scelta del responsabile della protezione dei dati personali
15 febbraio 2023L’articolo 38 del GDPR offre alcune indicazioni sulle modalità con cui deve essere scelto il responsabile della protezione dei dati (DPO) e come deve essere identificata la sua posizione in ambito aziendale: un’importante sentenza.
ISO vuole sviluppare serrature elettroniche sempre più avanzate
13 febbraio 2023Il comitato “Attrezzature di sicurezza per istituzioni finanziarie e organizzazioni commerciali” vuole avviare lo sviluppo di una norma applicabile alle serrature di sicurezza a comando elettronico con l’obiettivo di migliorare la esistente norma EN 1300.
Come sensibilizzare dipendenti e collaboratori sulla sicurezza informatica
10 febbraio 2023I programmi di sensibilizzazione e formazione su temi di sicurezza informatica vengono spesso assai poco apprezzati da dipendenti e collaboratori: come è possibile rendere più coinvolgente un programma di formazione su questi aspetti critici?
I veicoli autonomi sono già in mezzo a noi
08 febbraio 2023Sono sempre più numerosi gli enti legislativi e normativi che concentrano la loro attenzione su un utilizzo sicuro ed efficiente dei veicoli autonomi, che sono già in mezzo a noi e necessitano di interventi preventivi, correttivi e migliorativi.
Senza le foto, non ci avrei creduto!
06 febbraio 2023La Transport Security Adminstration pubblica ogni anno un documento che illustra alcune situazioni estreme incontrate nell’analisi dei bagagli dei viaggiatori. Alcuni casi credibili solo perché supportati da documentazione fotografica!
Ahimè: tornano di “moda” i rifugi blindati!
01 febbraio 2023Alla luce dell’attuale crisi mondiale, non deve stupire il lettore il fatto che il comitato tecnico ISO / TC 292, che si occupa di analisi di rischio, abbia dato il via allo sviluppo di linee guida, mirate alla progettazione di rifugi blindati.
Unesco e Google uniti per proteggere il patrimonio culturale ucraino
30 gennaio 2023Sono due le iniziative in atto che permettono di documentare oggettivamente la situazione in cui si trova il patrimonio culturale ucraino. I satelliti e le tecnologie informatiche sono strumenti preziosi di supporto di queste iniziative.
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Un manuale sulla protezione degli ATM dagli attacchi con esplosivi
25 gennaio 2023Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
Tecniche di protezione per proteggersi dai criminali
23 gennaio 2023I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
Rafforzare la cybersicurezza e la resilienza a livello dell'UE
20 gennaio 2023L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
Privacy: sanzioni sempre più pesanti per chi viola le regole
18 gennaio 2023Un gigante nel trattamento dei dati, Google, è stato sanzionato, sia in Europa, sia negli Stati Uniti, per clamorose violazioni in materia di trattamento di dati personali. Ecco i dettagli.
Arrestati i responsabili di una frode informatica record
16 gennaio 2023In un mondo globalizzato, non solo aumentano le frodi informatiche, ma aumenta anche la dimensione di queste frodi. Recentemente è stata arrestata una banda che ha stabilito un “prestigioso” record, in termini di dimensione della frode e di importi coinvo
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'