Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

Articoli sulla categoria Security

Security » 

Progettazione delle sale di controllo: ergonomia e normativa tecnica

17 Maggio 2022
Disponibile un ebook a cura di Adalberto Biasiotti per approfondire la serie ISO 11064 e le altre norme tecniche importanti per la progettazione delle sale di controllo.

Dalle WMD alle WMI: i malviventi stanno cambiando gli strumenti di attacco

13 Maggio 2022
Dalle armi di distruzione di massa alle armi di interruzione di massa: il numero crescente di attacchi per ransomware dimostra come i malviventi stiano modificando gli strumenti e le metodologie di attacco.

Il Data act e le sue implicazioni

11 Maggio 2022
È ormai in dirittura d’arrivo il nuovo documento sulla protezione dei dati, che è stato caldeggiato sia dalle autorità di governo, a livello europeo, sia dalle organizzazioni di tutela dei consumatori. Vediamo di che si tratta.

Una app gratuita combatte il traffico illecito di reperti culturali

9 Maggio 2022
Si chiama ID-Art una app che aiuta i collezionisti e i cittadini onesti, nonché le forze dell’ordine, nel mettere in evidenza possibili situazioni illecite, nella collezione e rivendita di reperti culturali.

Molti lettori conoscono il phishing, ma quanti conoscono il vishing?

6 Maggio 2022
Nel continuo confronto tra l’attività dei malviventi e quelli delle persone oneste, purtroppo spesso i malviventi acquistano una posizione di vantaggio, elaborando sempre più sofisticate tecniche truffaldine. Una delle ultime è il vishing.

Siamo pronti a seppellire la norma UNI 11697?

4 Maggio 2022
Ormai la nuova norma europea prEN 17440 è in dirittura d’arrivo ed entro la fine dell’anno sostituirà la norma nazionale sui profili professionali nella protezione dei dati personali.

Ancora una volta, la realtà supera la fantasia!

2 Maggio 2022
Sono in questi giorni davanti ai giudici, nel Regno Unito, i componenti di una banda che del 2018 ha rubato una tiara di diamanti, considerata patrimonio nazionale.

Prima il plasma, poi i LED, gli OLED ed oggi i microLED

29 Aprile 2022
La tecnologia dei display ha continuato a migliorare nel corso degli anni e sembra che questo percorso di miglioramento non sia affatto terminato.

L’importanza crescente delle videoconferenze

27 Aprile 2022
Ecco alcune considerazioni che i lettori possono prendere in esame, in fase di organizzazione di efficienti ed efficaci collegamenti in videoconferenza.

CARPA: uno schema di certificazione del trattamento di dati personali

22 Aprile 2022
Si chiama CARPA - Certified Assurance Report based Processing Activities- un documento che si rivelerà prezioso per tutti i titolari del trattamento, che vogliano operare in un contesto garantistico.

L’Europa mette a punto nuove tecnologie per la protezione dei dati

20 Aprile 2022
L’Europa periodicamente pubblica un documento che fa il punto sulle ricerche in vari settori. Portiamo l’attenzione dei lettori su questo bollettino, che illustra tecnologie innovative e varie soluzioni per proteggere i dati personali.

Come impostare un programma di educazione informatica dei dipendenti

15 Aprile 2022
Un esperimento condotto presso un’azienda inglese ha dimostrato come un programma di educazione informatica deve essere impostato in maniera corretta, per evitare reazioni assai negative.

A proposito di pentole e coperchi

13 Aprile 2022
Diventa sempre più incisiva l’attività delle forze dell’ordine, in varie parti del mondo, per mettere sotto controllo il mondo della contraffazione che danneggia l’artista, l’acquirente e l’apprezzamento delle opere d’arte, nella società civile.

Data Act: nuove regole per l’accesso e l’uso dei dati

11 Aprile 2022
È imminente un’autentica rivoluzione nelle modalità di acquisizione e trattamento di dati: la commissione europea ha approvato il Data Act.

Come proteggersi dagli attacchi informatici DDos

8 Aprile 2022
Gli attacchi Distributed denial-of-service (DDoS) appartengono alla categoria degli attacchi informatici più frequenti e più temibili: qualche suggerimento protettivo.

La gestione e la protezione dei dati dei lavoratori in Azienda

6 Aprile 2022
Sicurezza, mobilità, compliance ed efficienza sono i nuovi valori della digital transformation per l’HSE Manager

Le previsioni sulla disponibilità di chip elettronici sono sempre più fosche

4 Aprile 2022
Alcune considerazioni sul gap tra le offerte di chip elettronici e la richiesta: la riduzione del numero dei prodotti che vengono immessi sul mercato.

La tutela dei beni culturali durante i conflitti armati

1 Aprile 2022
Gli accordi internazionali che governano la protezione patrimonio culturale in caso di conflitti armati, nonché altre tecniche di protezione prontamente attuabili.

Trasferimento di dati personali fra Europa e Stati Uniti

30 Marzo 2022
L’autorizzazione al trasferimento di dati personali fra gli Stati Uniti e l’Europa è stata oggetto di un lungo contenzioso, che sembra essere giunto alla terza fase, che speriamo sia la fase finale. Ecco una rapida panoramica della situazione.

La guerra in Ucraina e i riflessi sulla sicurezza informatica

28 Marzo 2022
Il concetto di guerra e armi utilizzate deve essere interpretato in maniera più allargato rispetto al passato. La componente informatica, infatti, può rappresentare un aspetto significativo degli strumenti di attacco che un paese in guerra può utilizzare.

GDPR: un apprezzabile esempio di come si devono applicare le sanzioni

25 Marzo 2022
Ringrazio a nome dei lettori l’autorità garante britannica, Information Commissioner Office, per aver applicato una doverosa sanzione ad un titolare, in piena conformità alle indicazioni del regolamento generale europeo.

La battaglia sui cookies: titolari del trattamento e autorità garanti

23 Marzo 2022
La procedura per l’accettazione o il rifiuto di specifici cookies è impostata in modo diverso da un sito all’altro. Le autorità garanti stanno mettendo alle corde i titolari, per obbligarli a offrire agli interessati al trattamento soluzioni accettabili.

Rapporto Clusit 2022 sulla sicurezza informatica

21 Marzo 2022
Clusit è una associazione, che ha ormai una lunga vita, che dedica la sua attività al monitoraggio del panorama di sicurezza informatica in Italia ed alla formazione degli addetti. Ecco un cenno sul contenuto del rapporto pubblicato a marzo 2022.

Il nostro comando tutela patrimonio artistico fa scuola in Argentina

18 Marzo 2022
Il ruolo fondamentale del comando dei carabinieri per la tutela del patrimonio artistico è noto in tutto il mondo. Ecco perché l’Argentina ha pensato bene di ispirarsi a questo schema, per attivare un comando analogo.

Art Loss Register: un archivio a protezione dei reperti culturali

14 Marzo 2022
Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.

Sono disponibili nuovi ed efficaci strumenti anticontraffazione

11 Marzo 2022
Le merci contraffatte arrecano un danno gigantesco all’economia mondiale, sia dal punto di vista economico, sia da un punto di vista di immagine. Alcune efficaci regole e strumenti in grado di evidenziare prodotti contraffatti.

Una sentenza in tema di copertura di rischi di origine informatica

9 Marzo 2022
Un attacco informatico proveniente dalla Russia, ha arrecato danni significativi all’azienda, ma la compagnia di assicurazione aveva rigettato la richiesta di rimborso, in quanto questo attacco era stato considerato come “atto di guerra”.

Il programma Blue Shield per proteggere il patrimonio culturale

7 Marzo 2022
Le distruzioni causate dagli atti di guerra in Ucraina, che hanno coinvolto anche il patrimonio culturale della nazione, fanno tornare di attualità un programma, sviluppato tempo addietro dall’Unesco, chiamato Blue Shield.

La tragedia delle guerre riguarda anche i beni culturali

4 Marzo 2022
Giunge notizia che un museo ucraino, che ospitava numerose opere di una nota artista locale, è stato completamente bruciato durante l’invasione russa.

Come mettere sotto controllo la protezione dei dati personali

2 Marzo 2022
Una preziosissima guida che stabilisce quali comportamenti il titolare del trattamento, che si affida a fornitori IT esterni, debba tempestivamente assumere, a fronte di un incidente che riguardi il trattamento o la conservazione dei dati.

«« « 1 2 3 4 5 6 » »»

Articoli da 1 a 30 su 2548

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Banca Dati di PuntoSicuro


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!