Articoli dell'autore Adalberto Biasiotti

E-Mail: non disponibile - Pagina personale: non disponibile
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.

CARPA: uno schema di certificazione del trattamento di dati personali

22 aprile 2022
Si chiama CARPA - Certified Assurance Report based Processing Activities- un documento che si rivelerà prezioso per tutti i titolari del trattamento, che vogliano operare in un contesto garantistico.

L’Europa mette a punto nuove tecnologie per la protezione dei dati

20 aprile 2022
L’Europa periodicamente pubblica un documento che fa il punto sulle ricerche in vari settori. Portiamo l’attenzione dei lettori su questo bollettino, che illustra tecnologie innovative e varie soluzioni per proteggere i dati personali.

Come impostare un programma di educazione informatica dei dipendenti

15 aprile 2022
Un esperimento condotto presso un’azienda inglese ha dimostrato come un programma di educazione informatica deve essere impostato in maniera corretta, per evitare reazioni assai negative.

A proposito di pentole e coperchi

13 aprile 2022
Diventa sempre più incisiva l’attività delle forze dell’ordine, in varie parti del mondo, per mettere sotto controllo il mondo della contraffazione che danneggia l’artista, l’acquirente e l’apprezzamento delle opere d’arte, nella società civile.

Data Act: nuove regole per l’accesso e l’uso dei dati

11 aprile 2022
È imminente un’autentica rivoluzione nelle modalità di acquisizione e trattamento di dati: la commissione europea ha approvato il Data Act.

Come proteggersi dagli attacchi informatici DDos

08 aprile 2022
Gli attacchi Distributed denial-of-service (DDoS) appartengono alla categoria degli attacchi informatici più frequenti e più temibili: qualche suggerimento protettivo.

Come prevenire gli atti di bullismo e violenza, in un contesto scolastico

06 aprile 2022
L’ambiente scolastico diventa sempre più spesso un teatro di aggressioni fra gli studenti e, talvolta, perfino verso i professori. Quali sono gli elementi che permettono di monitorare la situazione e intervenire con efficaci forme di prevenzione?

Le previsioni sulla disponibilità di chip elettronici sono sempre più fosche

04 aprile 2022
Alcune considerazioni sul gap tra le offerte di chip elettronici e la richiesta: la riduzione del numero dei prodotti che vengono immessi sul mercato.

La tutela dei beni culturali durante i conflitti armati

01 aprile 2022
Gli accordi internazionali che governano la protezione patrimonio culturale in caso di conflitti armati, nonché altre tecniche di protezione prontamente attuabili.

Trasferimento di dati personali fra Europa e Stati Uniti

30 marzo 2022
L’autorizzazione al trasferimento di dati personali fra gli Stati Uniti e l’Europa è stata oggetto di un lungo contenzioso, che sembra essere giunto alla terza fase, che speriamo sia la fase finale. Ecco una rapida panoramica della situazione.

La guerra in Ucraina e i riflessi sulla sicurezza informatica

28 marzo 2022
Il concetto di guerra e armi utilizzate deve essere interpretato in maniera più allargato rispetto al passato. La componente informatica, infatti, può rappresentare un aspetto significativo degli strumenti di attacco che un paese in guerra può utilizzare.

GDPR: un apprezzabile esempio di come si devono applicare le sanzioni

25 marzo 2022
Ringrazio a nome dei lettori l’autorità garante britannica, Information Commissioner Office, per aver applicato una doverosa sanzione ad un titolare, in piena conformità alle indicazioni del regolamento generale europeo.

La battaglia sui cookies: titolari del trattamento e autorità garanti

23 marzo 2022
La procedura per l’accettazione o il rifiuto di specifici cookies è impostata in modo diverso da un sito all’altro. Le autorità garanti stanno mettendo alle corde i titolari, per obbligarli a offrire agli interessati al trattamento soluzioni accettabili.

Rapporto Clusit 2022 sulla sicurezza informatica

21 marzo 2022
Clusit è una associazione, che ha ormai una lunga vita, che dedica la sua attività al monitoraggio del panorama di sicurezza informatica in Italia ed alla formazione degli addetti. Ecco un cenno sul contenuto del rapporto pubblicato a marzo 2022.

Il nostro comando tutela patrimonio artistico fa scuola in Argentina

18 marzo 2022
Il ruolo fondamentale del comando dei carabinieri per la tutela del patrimonio artistico è noto in tutto il mondo. Ecco perché l’Argentina ha pensato bene di ispirarsi a questo schema, per attivare un comando analogo.

Una preziosa app che pochi conoscono: Where Are U

16 marzo 2022
In molte regioni d’Italia è già operativa una app, che accelera in modo significativo i tempi di attivazione dei servizi di emergenza, a seguito della chiamata al numero universale italiano 112.

Art Loss Register: un archivio a protezione dei reperti culturali

14 marzo 2022
Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.

Sono disponibili nuovi ed efficaci strumenti anticontraffazione

11 marzo 2022
Le merci contraffatte arrecano un danno gigantesco all’economia mondiale, sia dal punto di vista economico, sia da un punto di vista di immagine. Alcune efficaci regole e strumenti in grado di evidenziare prodotti contraffatti.

Una sentenza in tema di copertura di rischi di origine informatica

09 marzo 2022
Un attacco informatico proveniente dalla Russia, ha arrecato danni significativi all’azienda, ma la compagnia di assicurazione aveva rigettato la richiesta di rimborso, in quanto questo attacco era stato considerato come “atto di guerra”.

Il programma Blue Shield per proteggere il patrimonio culturale

07 marzo 2022
Le distruzioni causate dagli atti di guerra in Ucraina, che hanno coinvolto anche il patrimonio culturale della nazione, fanno tornare di attualità un programma, sviluppato tempo addietro dall’Unesco, chiamato Blue Shield.

La tragedia delle guerre riguarda anche i beni culturali

04 marzo 2022
Giunge notizia che un museo ucraino, che ospitava numerose opere di una nota artista locale, è stato completamente bruciato durante l’invasione russa.

Come mettere sotto controllo la protezione dei dati personali

02 marzo 2022
Una preziosissima guida che stabilisce quali comportamenti il titolare del trattamento, che si affida a fornitori IT esterni, debba tempestivamente assumere, a fronte di un incidente che riguardi il trattamento o la conservazione dei dati.

Miglioreranno le modalità di intervento durante gravi emergenze

28 febbraio 2022
Il comitato tecnico CEN / TC 391 “sicurezza sociale e del cittadino” sta lavorando a una norma utile alla gestione dei problemi che si presentano nella ricerca delle persone sopravvissute durante le gravi emergenze nei centri abitati.

Un affascinante studio sul furto di identità informatico

25 febbraio 2022
Il Dipartimento della giustizia degli Stati Uniti ha pubblicato un affascinante indagine sulle vittime di identità: l’identità del 9% di tutti i cittadini americani di età superiore ai 16 anni è stata rubata ed utilizzata impropriamente.

Un importante profilo professionale nella security: il disaster manager

23 febbraio 2022
Il comitato tecnico UNI/CT 043/GL6 “Protezione civile” sta elaborando un importante aggiornamento di una norma esistente, applicabile ad una professione di grande rilevanza: il disaster manager. Vediamo i tre previsti profili.

Le indagini penali e le prove digitali: qualche applicativo

21 febbraio 2022
Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.

GDPR: un riferimento per la protezione dei dati personali

18 febbraio 2022
Il regolamento generale europeo sulla protezione dei dati viene sempre più spesso utilizzato come strumento legislativo di riferimento da parte di altri paesi del mondo, che vogliono attuare un’incisiva politica di protezione dei dati personali.

Come prevenire il riciclaggio di denaro e il finanziamento ai terroristi

16 febbraio 2022
L’abilità della criminalità organizzata e dei gruppi terroristici nel movimentare denaro, in giro per il mondo, è proverbiale: alcune recenti indicazioni possono costituire un prezioso strumento di prevenzione.

La manipolazione delle serrature elettroniche

14 febbraio 2022
Non solo i lettori, ma anche i criminali sono al corrente di numerose tecniche di manipolazione delle serrature meccaniche. Ma quali tecniche sono applicabili alla manipolazione di serrature elettroniche?

Come impostare una corretta gestione di dati personali

11 febbraio 2022
Una corretta politica di conservazione dei dati personali può prevenire gravi conseguenze che possono presentarsi in caso di violazione dei dati e contribuisce a mettere al riparo il titolare da contestazioni da parte degli interessati al trattamento.

«« « 6 7 8 9 10 11 12 13 14 15 16  » »»

Articoli da 301 a 330 su 1075

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Banca Dati di PuntoSicuro


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!