Articoli dell'autore Adalberto Biasiotti
E-Mail: non disponibile - Pagina personale: non disponibile
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
La guerra in Ucraina e i riflessi sulla sicurezza informatica
28 marzo 2022Il concetto di guerra e armi utilizzate deve essere interpretato in maniera più allargato rispetto al passato. La componente informatica, infatti, può rappresentare un aspetto significativo degli strumenti di attacco che un paese in guerra può utilizzare.
GDPR: un apprezzabile esempio di come si devono applicare le sanzioni
25 marzo 2022Ringrazio a nome dei lettori l’autorità garante britannica, Information Commissioner Office, per aver applicato una doverosa sanzione ad un titolare, in piena conformità alle indicazioni del regolamento generale europeo.
La battaglia sui cookies: titolari del trattamento e autorità garanti
23 marzo 2022La procedura per l’accettazione o il rifiuto di specifici cookies è impostata in modo diverso da un sito all’altro. Le autorità garanti stanno mettendo alle corde i titolari, per obbligarli a offrire agli interessati al trattamento soluzioni accettabili.
Rapporto Clusit 2022 sulla sicurezza informatica
21 marzo 2022Clusit è una associazione, che ha ormai una lunga vita, che dedica la sua attività al monitoraggio del panorama di sicurezza informatica in Italia ed alla formazione degli addetti. Ecco un cenno sul contenuto del rapporto pubblicato a marzo 2022.
Il nostro comando tutela patrimonio artistico fa scuola in Argentina
18 marzo 2022Il ruolo fondamentale del comando dei carabinieri per la tutela del patrimonio artistico è noto in tutto il mondo. Ecco perché l’Argentina ha pensato bene di ispirarsi a questo schema, per attivare un comando analogo.
Una preziosa app che pochi conoscono: Where Are U
16 marzo 2022In molte regioni d’Italia è già operativa una app, che accelera in modo significativo i tempi di attivazione dei servizi di emergenza, a seguito della chiamata al numero universale italiano 112.
Art Loss Register: un archivio a protezione dei reperti culturali
14 marzo 2022Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.
Sono disponibili nuovi ed efficaci strumenti anticontraffazione
11 marzo 2022Le merci contraffatte arrecano un danno gigantesco all’economia mondiale, sia dal punto di vista economico, sia da un punto di vista di immagine. Alcune efficaci regole e strumenti in grado di evidenziare prodotti contraffatti.
Una sentenza in tema di copertura di rischi di origine informatica
09 marzo 2022Un attacco informatico proveniente dalla Russia, ha arrecato danni significativi all’azienda, ma la compagnia di assicurazione aveva rigettato la richiesta di rimborso, in quanto questo attacco era stato considerato come “atto di guerra”.
Il programma Blue Shield per proteggere il patrimonio culturale
07 marzo 2022Le distruzioni causate dagli atti di guerra in Ucraina, che hanno coinvolto anche il patrimonio culturale della nazione, fanno tornare di attualità un programma, sviluppato tempo addietro dall’Unesco, chiamato Blue Shield.
La tragedia delle guerre riguarda anche i beni culturali
04 marzo 2022Giunge notizia che un museo ucraino, che ospitava numerose opere di una nota artista locale, è stato completamente bruciato durante l’invasione russa.
Come mettere sotto controllo la protezione dei dati personali
02 marzo 2022Una preziosissima guida che stabilisce quali comportamenti il titolare del trattamento, che si affida a fornitori IT esterni, debba tempestivamente assumere, a fronte di un incidente che riguardi il trattamento o la conservazione dei dati.
Miglioreranno le modalità di intervento durante gravi emergenze
28 febbraio 2022Il comitato tecnico CEN / TC 391 “sicurezza sociale e del cittadino” sta lavorando a una norma utile alla gestione dei problemi che si presentano nella ricerca delle persone sopravvissute durante le gravi emergenze nei centri abitati.
Un affascinante studio sul furto di identità informatico
25 febbraio 2022Il Dipartimento della giustizia degli Stati Uniti ha pubblicato un affascinante indagine sulle vittime di identità: l’identità del 9% di tutti i cittadini americani di età superiore ai 16 anni è stata rubata ed utilizzata impropriamente.
Un importante profilo professionale nella security: il disaster manager
23 febbraio 2022Il comitato tecnico UNI/CT 043/GL6 “Protezione civile” sta elaborando un importante aggiornamento di una norma esistente, applicabile ad una professione di grande rilevanza: il disaster manager. Vediamo i tre previsti profili.
Le indagini penali e le prove digitali: qualche applicativo
21 febbraio 2022Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.
GDPR: un riferimento per la protezione dei dati personali
18 febbraio 2022Il regolamento generale europeo sulla protezione dei dati viene sempre più spesso utilizzato come strumento legislativo di riferimento da parte di altri paesi del mondo, che vogliono attuare un’incisiva politica di protezione dei dati personali.
Come prevenire il riciclaggio di denaro e il finanziamento ai terroristi
16 febbraio 2022L’abilità della criminalità organizzata e dei gruppi terroristici nel movimentare denaro, in giro per il mondo, è proverbiale: alcune recenti indicazioni possono costituire un prezioso strumento di prevenzione.
La manipolazione delle serrature elettroniche
14 febbraio 2022Non solo i lettori, ma anche i criminali sono al corrente di numerose tecniche di manipolazione delle serrature meccaniche. Ma quali tecniche sono applicabili alla manipolazione di serrature elettroniche?
Come impostare una corretta gestione di dati personali
11 febbraio 2022Una corretta politica di conservazione dei dati personali può prevenire gravi conseguenze che possono presentarsi in caso di violazione dei dati e contribuisce a mettere al riparo il titolare da contestazioni da parte degli interessati al trattamento.
Le ultime novità circa l’informativa sui cookies
09 febbraio 2022Come i titolari dei trattamenti su Web, che raccolgono informazioni tramite cookies, presentano informative assai poco trasparenti: le autorità garanti europee hanno deciso che questo atteggiamento deve cambiare.
Ecco l’ultima trovata dei criminali informatici
07 febbraio 2022Che i criminali informatici siano in grado di evolversi continuamente, nessuno dubitava. Ma questa nuova truffa informatica, basata sull’applicazione di un codice QR farlocco, è veramente sorprendente.
In caso di attacco per ransomware chi deve decidere se pagare il riscatto?
04 febbraio 2022Questo tipo di attacco sta diventando ormai talmente frequente, che sono centinaia le aziende che, una volta attaccate, devono rapidamente decidere se pagare o meno il riscatto. Chi deve assumere questa decisione?
Il data protection day
02 febbraio 202216 anni fa il consiglio d’Europa decise di istituire una giornata europea, durante la quale fare il punto delle modalità in cui nei vari paesi del mondo vengono attuate e rispettate le disposizioni in materia di protezione dei dati personali.
Bella la tecnologia avanzata, ma ….
31 gennaio 2022Un raffinato dispositivo della Apple può prestarsi a utilizzi impropri. Ecco il messaggio di allerta, diffuso dalla polizia regionale dello York.
Le tendenze tecniche e gestionali degli impianti di videosorveglianza
28 gennaio 2022Un interessante studio specifico sulle tendenze evolutive di questi impianti, di cui i progettisti dovranno tenere debito conto: come garantire la sicurezza di cittadini e istituzioni?
Cosa sono le armi ad energia direzionata
26 gennaio 2022Ormai queste armi non appartengono più al mondo di guerre stellari, ma appartengono a realtà, che sono già operative sul piano sperimentale e promettono di diventare sempre più efficienti ed efficaci in un prossimo futuro.
Una definizione corretta di atto terroristico
24 gennaio 2022Purtroppo leggiamo di frequente sui giornali che degli ordigni vengono fatti esplodere all’esterno di esercizi commerciali. I quotidiani, ma anche le autorità locali, definiscono questi attacchi come “atti terroristici”. Cerchiamo di fare chiarezza.
Una guida per proteggersi dai crimini informatici
21 gennaio 2022I crimini informatici sono in costante aumento: ecco una preziosa guida Europol, da diffondere fra colleghi di lavoro e conoscenti.
L’affascinante storia di un mosaico romano ritrovato dopo 2000 anni
19 gennaio 2022Gli uomini della sicurezza sono sempre attenti alle situazioni che permettono, anche a grande distanza di tempo, di ricostruire eventi criminosi e porre rimedio agli stessi. L’affascinante storia di un mosaico romano fortunosamente ritrovato.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'