Articoli dell'autore Adalberto Biasiotti
E-Mail: non disponibile - Pagina personale: non disponibile
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Il trattamento di dati per finalità investigative giudiziarie
11 marzo 2016Direttiva sulla protezione degli individui, in riferimento al trattamento di dati personali da parte di autorità competenti a fini di prevenzione, indagine, l’individuazione e di attività criminose o per la applicazione di sanzioni penali. Di A.Biasiotti.
Social engineering: che significa?
09 marzo 2016L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.
Energie alternative e opportunità per il mondo della security
07 marzo 2016L’accordo di Parigi sul tema del controllo del clima, comporta un drammatico incremento degli investimenti nel settore delle energie alternative. È un settore cui i fornitori di sistemi di sicurezza dovrebbero prestare maggiore attenzione. Di A. Biasiotti
Finalmente pubblicato il testo dell’accordo EU- USA privacy shield
04 marzo 2016I lettori, che sono obbligati a conoscere bene questo accordo, devono prepararsi a leggere un documento lungo 143 pagine: una utile sintesi. Di Adalberto Biasiotti.
In arrivo la nuova direttiva sulla sicurezza di reti e sistemi informativi
02 marzo 2016Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.
Una nuova generazione di smartphone biometrici
29 febbraio 2016Già da qualche tempo alcuni smartphone sono venduti con un dispositivo di riconoscimento biometrico, basato sulla impronta digitale. È ora disponibile una nuova generazione che riconosce l’iride del proprietario. Di Adalberto Biasiotti.
Che fare, a fronte della sottrazione di dati personali di un dipendente?
25 febbraio 2016Quando vengono sottratti dati personali di un dipendente, viene danneggiata l’azienda ed il dipendente. Ecco gli accorgimenti da prendere a fronte di questa particolare tipologia di reato. Di Adalberto Biasiotti.
DDoS cambia aspetto
22 febbraio 2016Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.
La rincorsa fra la tecnologia delle leggi
17 febbraio 2016Credo che nessun lettore abbia dubbi circa il fatto che le leggi sono sempre in arretrato rispetto alla evoluzione tecnologica. Alcuni spunti su questo tema coinvolgente, che ha riflessi anche su impiantistiche di security. Di A. Biasiotti.
Come integrare più sistemi di allarme: la specifica CLC/TS 50398:2008
15 febbraio 2016Una uova specifica tecnica che permette di dare chiare indicazioni sul modo in cui è possibile integrare più sistemi di allarme. Di Adalberto Biasiotti.
Trovo un rapinatore in casa: che faccio?
11 febbraio 2016Purtroppo sempre più spesso leggiamo sui giornali di situazioni drammatiche, cui va incontro un negoziante o un cittadino, che si trova faccia a faccia con un malvivente. Ecco un codice di colori messo appunto da uno specialista americano. Di A. Biasiotti
Sul regolamento europeo per la protezione dei dati
09 febbraio 2016Un’importante aggiornamento del nuovo regolamento generale europeo sulla protezione dei dati. Di Adalberto Biasiotti.
Da Safe harbor a EU-U.S. Privacy shield
08 febbraio 2016Il due febbraio i soggetti incaricati di sviluppare un nuovo accordo per la trasmissione dei dati fra gli Stati Uniti e l’Europa hanno finalmente raggiunto un accordo. Di Adalberto Biasiotti.
I rischi delle automobili informatiche
04 febbraio 2016Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.
Entrare nel cloud: 11 rischi ed 11 opportunità
03 febbraio 2016Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.
ISO/DIS 11000:2015 - Collaborative business relationship management
01 febbraio 2016Il comitato tecnico ISO/PC 286 ha presentato questa bozza di norma, che potrebbe permettere di rivoluzionare il modo in cui un’azienda si collega e stabilisce relazioni con i suoi partner. Di Adalberto Biasiotti.
Come trasmettere allarmi: la norma EN 50131-10:2014
29 gennaio 2016L’evoluzione del comportamento criminale richiede, in parallelo, una evoluzione delle tecniche di protezione. L’aggiornamento di una norma per avere un moderno strumento di lancio a distanza di allarmi. A cura di Adalberto Biasiotti.
Sicurezza informatica: le sigle e i neologismi da conoscere
28 gennaio 2016In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.
Che cosa si intende per crittografia leggera
25 gennaio 2016La crittografia leggera viene utilizzata quando esistono vincoli ambientali e di potenza di calcolo o di risorse energetiche, che non permesso un utilizzo di crittografia tradizionale. La serie normativa ISO/IEC 29192. Di Adalberto Biasiotti.
La migrazione da reti telefoniche analogiche a reti digitali
22 gennaio 2016Ormai la migrazione da reti telefoniche analogiche reti digitali procede a gran velocità. Ma vi sono problemi che bisogna mettere in evidenza. A cura di Adalberto Biasiotti.
Nuovo regolamento generale europeo sulla protezione dei dati
21 gennaio 2016Anticipazioni sul documento che verrà ufficialmente pubblicato in Gazzetta Ufficiale della Unione Europea presumibilmente tra marzo e aprile. Di Adalberto Biasiotti.
Fulminazioni e continuità aziendale
19 gennaio 2016Ormai gli esperti sanno che il compito del professionista aziendale della security non è solo di protegger l’azienda da furti e rapine ma è quello di garantire la continuità operativa aziendale, anche a fronte di eventi estremi. Di Adalberto Biasiotti.
Sul monitoraggio delle attività svolte dai dipendenti su internet
15 gennaio 2016Giustificato il controllo, con successivo licenziamento, dell’attività svolta da un dipendente via Internet. Una sentenza della corte europea dei diritti umani. Di Adalberto Biasiotti.
ISO 37001:2015 Anti-bribery management systems
14 gennaio 2016Un documento normativo per il responsabile della security che dà precise indicazioni su come impostare e gestire un sistema che tenga sotto controllo il fenomeno delle “mazzette”. Di Adalberto Biasiotti.
Il responsabile della security aziendale e il rischio terrorismo
12 gennaio 2016Alcuni suggerimenti sui modelli di comportamento da adottare, in ambito aziendale, per sensibilizzare il personale su questo rischio, senza creare eccessivi allarmismi. Di Adalberto Biasiotti.
Controllo sull’attività del lavoratore: miti e realtà
08 gennaio 2016Continua a sollevare molte discussioni e dubbi la modifica dello statuto dei lavoratori, afferente alla possibilità di controllare l’operato dei lavoratori. Proviamo a leggere insieme come è stato modificato l’art. 4 della legge 300/1970. Di A.Biasiotti.
Cyberthreat Defense Report – il punto sugli attacchi informatici
05 gennaio 2016È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.
Il professionista della security e i droni
30 dicembre 2015I rischi e le contromisure legate all’utilizzo dei droni, sia da parte di operatori abilitati legittimati, sia da parte di criminali. Di A.Biasiotti.
UNI EN ISO 22313:2014 - Sicurezza della società
28 dicembre 2015Sistemi di gestione per la continuità operativa: Linee guida interpretativa per garantire alla propria azienda un adeguato livello di continuità operativa. Di Adalberto Biasiotti.
Le caratteristiche di un bando per servizi di vigilanza fatto bene
23 dicembre 2015La Autorità Nazionale Anticorruzione, con Determinazione n. 9 del 22 luglio 2015 “Linee guida per l’affidamento del servizio di vigilanza privata”, ha stabilito delle chiare regole per impostare i bandi di gara per questi servizi. Di A. Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'