Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Alcune normative oggi approvate o in corso di approvazione relative alla protezione di beni di varia natura da contraffazione e traffici illegali: ISO/DIS 22382 e ISO/CD 22383:2019.
La messa a punto di normative tese a mettere a punto strumenti che proteggano beni di varia natura da contraffazione e traffici illegali. Una panoramica di alcune norme: ISO 22380 e ISO 22381.
I titolari del trattamento devono spesso affidare a soggetti terzi l’elaborazione, l’archiviazione e la cancellazione di dati personali. L’esito di un recente studio dimostra che molti fornitori non offrono un servizio di sufficiente affidabilità.
Dopo una lunga interazione fra le strutture europee coinvolte, è stato approvato, il 10 aprile 2019, il nuovo regolamento europeo, che mette sotto controllo la importazione di reperti culturali.
Un corso a Brescia il 9 maggio 2019 per integrare le conoscenze degli operatori con elementi di prevenzione e protezione dal rischio di sabotaggio e attacchi di matrice terroristica.
Lo sviluppo di applicativi intelligenti, in grado di analizzare le immagini video, sta registrando progressi eccezionali. Questa soluzione, messo a punto in Giappone, ha già dimostrato la sua efficacia.
Un consorzio, finanziato dalla unione europea, composto da 11 aziende, inclusa l’università del Lussemburgo, che vuole sviluppare applicativi intelligenti per il settore della sicurezza aeroportuale.
Internet sta diventando un pericoloso strumento di propaganda e perfino di uso di strumenti terroristici: la commissione LIBE del parlamento europeo sta studiano una proposta per controllare il fenomeno.
Un nuovo corso online per far conoscere ai lavoratori le buone pratiche per tutelare la riservatezza, l'integrità e la disponibilità dei dati trattati riducendo i rischi dei crimini informatici.
I mezzi di comunicazione di massa danno ogni tanto notizia di sparatorie che vedono coinvolti passanti ed altri soggetti affatto innocenti. Che fare in queste critiche situazioni?
Tanto si evolvono le tecniche di protezione dai truffatori informatici, tanto più abili diventano i truffatori stessi. Ecco le ultime novità nel settore.
Periodicamente le autorità europee tengono sotto controllo la frequenza e la qualità delle contraffazioni dell’euro. La situazione è preoccupante che richiede un urgente intervento regolatorio.
Le tecniche grazie alle quali è possibile intercettare la comunicazione di un telefono cellulare.
Uno studio condotto da uno specialista dell'Università della California ha messo in evidenza come alcuni problemi fisici, registrati da dipendenti di ambasciate americane all'estero, possano essere ricondotti ad attacchi con radiazioni elettromagnetiche.
Lo scenario in continua evoluzione degli impianti di videosorveglianza prevede ormai, quasi per default, di inserire delle memorie SD nel corpo stesso della telecamera. Questa capacità di archiviazione deve essere gestita con le tecnologie appropriate.
Durante la recente convention di Las Vegas, DEFCON, è stato lanciato un allarme rosso che riguarda le macchine fax intelligenti.
Una azienda specializzata britannica ha studiato a fondo un virus, appartenente alla famiglia dei ransomware, chiamato SamSam. La storia di questo virus è edificante per tutti gli esperti di sicurezza informatica.
I responsabili della security devono talvolta progettare delle difese affatto peculiari, in grado di garantire la protezione da scavalcamento per insediamenti, appartenenti ad infrastrutture critiche. Ecco di seguito qualche spunto progettuale.
L’FBI ha lanciato un allarme a tutte le banche mondiali, avvertendo che dei criminali informatici stanno pianificando un furto di milioni di dollari in un attacco coordinato, di dimensione mondiale, alle macchine ATM.
I gestori di impianti di safety e security, che desiderano garantire una lunga vita ai propri impianti, debbono fare affidamento su tecnici di progettazione e manutenzione, dotati di specifiche competenze: la norma EN 16763.
La diffusione delle tessere elettroniche per l’accesso alle camere d’albergo rappresenta una grande comodità per i gestori degli alberghi e per i clienti. Ma sono state recentemente individuate delle gravi debolezze di queste apparecchiature elettroniche.
I professionisti della security sanno bene che questa tipologia di attacco, che si sta diffondendo a velocità estrema, pone rischi non indifferenti alle persone ed al patrimonio. Esistono tuttavia soluzioni oltremodo efficaci e di costo contenuto.
Un adeguato addestramento del personale che può essere chiamato in causa a fronte di attacchi terroristici, rappresenta una componente essenziale, talvolta non sufficientemente apprezzata, del programma di prevenzione.
Una preoccupante descrizione del modus operandi di una delle più violente bande di malviventi, tra quelle che operano nell’Italia meridionale e hanno come bersaglio preferito i furgoni blindati portavalori.
I lettori che osservano con frequenza le trasmissioni televisive, che fanno riferimento a contesti criminosi, hanno certamente rilevato come il confronto delle impronte digitali avvenga in pochi secondi e con estrema accuratezza. La realtà è molto diversa
Nel mese di giugno 2018 Richmond Italia organizza a Gubbio due forum innovativi e gratuiti che permettono di migliorare le competenze, condividere le esperienze e conoscere il mercato in materia di security e cybersecurity.
Tecnologie e applicazioni che hanno risvolti di natura economica assai rilevanti, anche se problematici, ma anche risvolti attraenti del mondo della contraffazione delle opere d’arte.
Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.
Le pattuglie canine possono essere oltremodo efficaci, sia nel tenere sotto controllo comportamenti inappropriati di persone, sia per individuare tempestivamente droghe ed esplosivi: una nuova interessante applicazione dei cani addestrati.
Alcune indicazioni per le amministrazioni comunali che organizzano eventi di massa: come deve essere installata una barriera in grado di bloccare un veicolo attaccante?
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Criminalità
Security and resilience: normative di riferimento
22 Maggio 2019Alcune normative oggi approvate o in corso di approvazione relative alla protezione di beni di varia natura da contraffazione e traffici illegali: ISO/DIS 22382 e ISO/CD 22383:2019.
Come tutelare i prodotti dalla contraffazione
20 Maggio 2019La messa a punto di normative tese a mettere a punto strumenti che proteggano beni di varia natura da contraffazione e traffici illegali. Una panoramica di alcune norme: ISO 22380 e ISO 22381.
I fornitori di servizi informatici possono garantire la protezione dati?
8 Maggio 2019I titolari del trattamento devono spesso affidare a soggetti terzi l’elaborazione, l’archiviazione e la cancellazione di dati personali. L’esito di un recente studio dimostra che molti fornitori non offrono un servizio di sufficiente affidabilità.
L’Europa stabilisce nuovi paletti nell’ambito del traffico di beni culturali
6 Maggio 2019Dopo una lunga interazione fra le strutture europee coinvolte, è stato approvato, il 10 aprile 2019, il nuovo regolamento europeo, che mette sotto controllo la importazione di reperti culturali.
Come prevenire e gestire il rischio terrorismo
5 Aprile 2019Un corso a Brescia il 9 maggio 2019 per integrare le conoscenze degli operatori con elementi di prevenzione e protezione dal rischio di sabotaggio e attacchi di matrice terroristica.
Un applicativo di intelligenza artificiale protegge i negozianti
29 Marzo 2019Lo sviluppo di applicativi intelligenti, in grado di analizzare le immagini video, sta registrando progressi eccezionali. Questa soluzione, messo a punto in Giappone, ha già dimostrato la sua efficacia.
Benvenuto FLYSEC!
27 Marzo 2019Un consorzio, finanziato dalla unione europea, composto da 11 aziende, inclusa l’università del Lussemburgo, che vuole sviluppare applicativi intelligenti per il settore della sicurezza aeroportuale.
La prevenzione della diffusione di contenuti terroristici online
25 Marzo 2019Internet sta diventando un pericoloso strumento di propaganda e perfino di uso di strumenti terroristici: la commissione LIBE del parlamento europeo sta studiano una proposta per controllare il fenomeno.
Come proteggere i dati e le informazioni aziendali
19 Marzo 2019Un nuovo corso online per far conoscere ai lavoratori le buone pratiche per tutelare la riservatezza, l'integrità e la disponibilità dei dati trattati riducendo i rischi dei crimini informatici.
Cosa fare se si viene coinvolti in una sparatoria?
11 Marzo 2019I mezzi di comunicazione di massa danno ogni tanto notizia di sparatorie che vedono coinvolti passanti ed altri soggetti affatto innocenti. Che fare in queste critiche situazioni?
I truffatori cibernetici sono sempre più abili
22 Febbraio 2019Tanto si evolvono le tecniche di protezione dai truffatori informatici, tanto più abili diventano i truffatori stessi. Ecco le ultime novità nel settore.
La falsificazione dell’euro: un problema in crescita
11 Febbraio 2019Periodicamente le autorità europee tengono sotto controllo la frequenza e la qualità delle contraffazioni dell’euro. La situazione è preoccupante che richiede un urgente intervento regolatorio.
È possibile intercettare il mio telefono cellulare?
12 Dicembre 2018Le tecniche grazie alle quali è possibile intercettare la comunicazione di un telefono cellulare.
Uno nuovo strumento dei terroristi: le radiazioni elettromagnetiche
26 Novembre 2018Uno studio condotto da uno specialista dell'Università della California ha messo in evidenza come alcuni problemi fisici, registrati da dipendenti di ambasciate americane all'estero, possano essere ricondotti ad attacchi con radiazioni elettromagnetiche.
Le memorie SD a bordo di telecamere: come scegliere
21 Novembre 2018Lo scenario in continua evoluzione degli impianti di videosorveglianza prevede ormai, quasi per default, di inserire delle memorie SD nel corpo stesso della telecamera. Questa capacità di archiviazione deve essere gestita con le tecnologie appropriate.
Allarme rosso per le macchine fax intelligenti
5 Novembre 2018Durante la recente convention di Las Vegas, DEFCON, è stato lanciato un allarme rosso che riguarda le macchine fax intelligenti.
La vera storia di un drammatico virus
24 Ottobre 2018Una azienda specializzata britannica ha studiato a fondo un virus, appartenente alla famiglia dei ransomware, chiamato SamSam. La storia di questo virus è edificante per tutti gli esperti di sicurezza informatica.
Alcune tipologie di barriere perimetrali ad alta resistenza
17 Ottobre 2018I responsabili della security devono talvolta progettare delle difese affatto peculiari, in grado di garantire la protezione da scavalcamento per insediamenti, appartenenti ad infrastrutture critiche. Ecco di seguito qualche spunto progettuale.
L’FBI lancia un allarme rosso per attacchi agli ATM
8 Ottobre 2018L’FBI ha lanciato un allarme a tutte le banche mondiali, avvertendo che dei criminali informatici stanno pianificando un furto di milioni di dollari in un attacco coordinato, di dimensione mondiale, alle macchine ATM.
Sistemi di sicurezza antincendio e antintrusione: non basta progettare bene
21 Settembre 2018I gestori di impianti di safety e security, che desiderano garantire una lunga vita ai propri impianti, debbono fare affidamento su tecnici di progettazione e manutenzione, dotati di specifiche competenze: la norma EN 16763.
Grossi problemi con le tessere elettroniche delle camere d’albergo
1 Agosto 2018La diffusione delle tessere elettroniche per l’accesso alle camere d’albergo rappresenta una grande comodità per i gestori degli alberghi e per i clienti. Ma sono state recentemente individuate delle gravi debolezze di queste apparecchiature elettroniche.
Gli attacchi alle vetrine, utilizzando i tombini: esistono rimedi
23 Luglio 2018I professionisti della security sanno bene che questa tipologia di attacco, che si sta diffondendo a velocità estrema, pone rischi non indifferenti alle persone ed al patrimonio. Esistono tuttavia soluzioni oltremodo efficaci e di costo contenuto.
Rischio di terrorismo: un adeguato addestramento degli operatori
13 Giugno 2018Un adeguato addestramento del personale che può essere chiamato in causa a fronte di attacchi terroristici, rappresenta una componente essenziale, talvolta non sufficientemente apprezzata, del programma di prevenzione.
Descrizione approfondita del modus operandi di una banda di criminali
11 Giugno 2018Una preoccupante descrizione del modus operandi di una delle più violente bande di malviventi, tra quelle che operano nell’Italia meridionale e hanno come bersaglio preferito i furgoni blindati portavalori.
Il confronto delle impronte digitali: sembra facile!
14 Maggio 2018I lettori che osservano con frequenza le trasmissioni televisive, che fanno riferimento a contesti criminosi, hanno certamente rilevato come il confronto delle impronte digitali avvenga in pochi secondi e con estrema accuratezza. La realtà è molto diversa
Due nuovi eventi per affrontare le sfide di security e cybersecurity
9 Maggio 2018Nel mese di giugno 2018 Richmond Italia organizza a Gubbio due forum innovativi e gratuiti che permettono di migliorare le competenze, condividere le esperienze e conoscere il mercato in materia di security e cybersecurity.
Bitcoin, cryptocurrencies, blockchain: per una nuova sicurezza
4 Maggio 2018Tecnologie e applicazioni che hanno risvolti di natura economica assai rilevanti, anche se problematici, ma anche risvolti attraenti del mondo della contraffazione delle opere d’arte.
CLUSIT: cresce l’industria del cybercrime nei primi sei mesi dell’anno
5 Marzo 2018Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.
La grande utilità delle pattuglie canine
31 Gennaio 2018Le pattuglie canine possono essere oltremodo efficaci, sia nel tenere sotto controllo comportamenti inappropriati di persone, sia per individuare tempestivamente droghe ed esplosivi: una nuova interessante applicazione dei cani addestrati.
Come bloccare un automezzo guidato da un terrorista
13 Dicembre 2017Alcune indicazioni per le amministrazioni comunali che organizzano eventi di massa: come deve essere installata una barriera in grado di bloccare un veicolo attaccante?
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'