Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
ISO/TC292, grazie al gruppo di lavoro “Guidelines for events”, sta sviluppando una intensa attività normativa, che contribuirà in modo determinante all’accrescimento del livello di sicurezza di eventi che comportano la presenza di una folla significativa.
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
I lettori ben ricordano che il problema del trasferimento di dati fra Stati Uniti ed Europa ha vissuto e sta vivendo un periodo piuttosto tormentato. Ecco le ultime novità.
I quotidiani dedicano sempre più spesso articoli al tema delle baby gang, che sono in grado di turbare in maniera significativa il livello di sicurezza dell’ambiente cittadino. Ecco come stanno affrontando il problema i colleghi oltre Atlantico.
L’Agenzia europea per la sicurezza e la salute sul lavoro analizza la sicurezza informatica in relazione all’impatto sui lavoratori nella valutazione dei rischi informatici.
Gli esperti di security dovrebbero tenersi sempre aggiornati sulle innovative tecniche fraudolente che i malviventi sanno mettere a punto. Questa storia, pubblicata dall’FBI, offre preziose indicazioni sulla inventiva dei truffatori.
Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Riviste di settore e bollettini tecnici hanno dato risalto al fatto che negli Stati Uniti è stata bloccata la vendita di alcune telecamere. La notizia non è completa ed è opportuno che i nostri lettori conoscano la situazione reale.
Il comitato tecnico ISO / TC 292 ha portato in dirittura d’arrivo lo sviluppo di una norma, che sarà preziosa per tutti i security manager, cui è affidata la progettazione di un’architettura di sicurezza aziendale.
Nelle indagini criminologiche sempre più spesso si fa ricorso all’esame dei contenuti di dispositivi di registrazione audio e video che possono essere fatti da diversi soggetti con diverse tecniche. Le preziose linee guida del National Forensic Institute.
Le Binding Corporate Rules (regole vincolanti di impresa), sono delle regole che permettono di trasferire dati personali da un titolare, residente all’interno unione europea, ad un titolare o responsabile che si trovi all’esterno all’unione europea.
Mentre lo spostamento dei dati personali tra titolari che risiedono nell’unione europea è libero, la situazione cambia in maniera significativa quando uno dei due titolari si trova fuori dalla UE e non è inserito in un elenco di paesi “accreditati”.
La GBTA ha condotto un affascinante studio sulle modalità con cui si sono evoluti i viaggi aziendali. Ecco i principali aspetti, che possono interessare sia gli addetti alla logistica, che gli addetti alla security e risorse umane.
La straordinaria quantità di merce, che oggi si sposta in tutto il mondo grazie ai container, ha reso necessaria, nei grandi terminal portuali, l’utilizzo di sistemi automatici per il riconoscimento dei contrassegni dei container stessi.
A livello mondiale, i dati sulla vulnerabilità delle password sono peggiorati dal 2020 al 2021. Messe al bando le parole chiave facili che risultano le più scelte del 2021
Purtroppo sono più numerose le notizie afferenti ad opere d’arte rubate, di cui nulla più e di malviventi, non identificati, rispetto a situazioni più rispettose della legalità. Ecco perché merita di essere raccontata questa storia vera.
Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Il sistema GPS è ormai talmente dato per scontato, che non tutti gli utenti sanno che esso può essere esposto a varie tipologie di attacchi. Ecco perché negli Stati Uniti si stanno mettendo a punto possibili soluzioni alternative.
Un nuovo problema per i comitati tecnici che devono scrivere normative internazionali.
I problemi di gestione della folla rappresentano aspetti fondamentali nella pianificazione di un evento di media o grande dimensione. Mettiamo a disposizione dei lettori l’indice di un manuale, che ovviamente va adattato alle specifiche esigenze.
Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Il diritto di accesso ai dati personali rappresenta un diritto primario, più volte ribadito nel regolamento generale europeo ed in disposizioni nazionali: alcune preziose indicazioni per sviluppare una appropriata procedura.
Negli ultimi giorni le cronache quotidiane sono state invase da un’espressione, di cui forse non tutti conoscono l’esatto significato. Si tratta di un ordigno esplosivo con caratteristiche affatto particolari, appresso descritte.
Dal 22 al 24 novembre ad Ambiente Lavoro 2022 di Bologna Mega Italia Media presenta tutti gli strumenti, le opportunità e le novità per una formazione nuova, rigorosa e al passo con le nuove tecnologie digitali.
Il comitato tecnico CEN/TC 439 sta lavorando intensamente alla messa punto di norme, che aiuteranno i manager della security nella messa a punto di un piano di protezione di infrastrutture critiche. Ecco la situazione delle varie norme disponibili.
Per la prima volta l’Europa ha affrontato in maniera allargata il problema della sicurezza informatica di prodotti hardware e software, durante il loro intero ciclo di vita. Questo è l’obiettivo del Cyber Resilience Act.
Il godimento delle opere d’arte, esposte al pubblico in musei ed istituzioni culturali, deve essere messo a confronto con l’esigenza di proteggere le opere stesse. Il recente attacco al famoso quadro di Van Gogh, I Girasoli, ne è un esempio.
Il difficile cammino per un accordo sulla protezione dei dati fra gli Stati Uniti e l’Europa ha fatto un piccolo passo avanti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Linee guida nella gestione della folla durante i grandi eventi
21 Dicembre 2022ISO/TC292, grazie al gruppo di lavoro “Guidelines for events”, sta sviluppando una intensa attività normativa, che contribuirà in modo determinante all’accrescimento del livello di sicurezza di eventi che comportano la presenza di una folla significativa.
Quanti lettori conoscono EncroChat?
19 Dicembre 2022Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
In arrivo l’accordo fra gli USA e UE per il trasferimento di dati personali
16 Dicembre 2022I lettori ben ricordano che il problema del trasferimento di dati fra Stati Uniti ed Europa ha vissuto e sta vivendo un periodo piuttosto tormentato. Ecco le ultime novità.
Un fenomeno drammatico che impatta alla sicurezza cittadina: le baby gang
14 Dicembre 2022I quotidiani dedicano sempre più spesso articoli al tema delle baby gang, che sono in grado di turbare in maniera significativa il livello di sicurezza dell’ambiente cittadino. Ecco come stanno affrontando il problema i colleghi oltre Atlantico.
Attacchi informatici: quali impatti sulla salute e sicurezza dei lavoratori?
12 Dicembre 2022L’Agenzia europea per la sicurezza e la salute sul lavoro analizza la sicurezza informatica in relazione all’impatto sui lavoratori nella valutazione dei rischi informatici.
I malviventi diventano sempre più bravi
12 Dicembre 2022Gli esperti di security dovrebbero tenersi sempre aggiornati sulle innovative tecniche fraudolente che i malviventi sanno mettere a punto. Questa storia, pubblicata dall’FBI, offre preziose indicazioni sulla inventiva dei truffatori.
Le quattro fasi di un attacco ransom
7 Dicembre 2022Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
Un nuovo problema per gli esperti di informatica: le targhe elettroniche
5 Dicembre 2022La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Come controllare i crimini contro i minori perpetrati via Internet?
2 Dicembre 2022Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Stati Uniti: è stata veramente bloccata la vendita di alcune telecamere?
30 Novembre 2022Riviste di settore e bollettini tecnici hanno dato risalto al fatto che negli Stati Uniti è stata bloccata la vendita di alcune telecamere. La notizia non è completa ed è opportuno che i nostri lettori conoscano la situazione reale.
Linee guida per un'architettura e un quadro di sicurezza di protezione aziendale
28 Novembre 2022Il comitato tecnico ISO / TC 292 ha portato in dirittura d’arrivo lo sviluppo di una norma, che sarà preziosa per tutti i security manager, cui è affidata la progettazione di un’architettura di sicurezza aziendale.
Come ottimizzare l’uso di dispositivi di registrazione audio e video
25 Novembre 2022Nelle indagini criminologiche sempre più spesso si fa ricorso all’esame dei contenuti di dispositivi di registrazione audio e video che possono essere fatti da diversi soggetti con diverse tecniche. Le preziose linee guida del National Forensic Institute.
Come elaborare le ormai famose di BCR
23 Novembre 2022Le Binding Corporate Rules (regole vincolanti di impresa), sono delle regole che permettono di trasferire dati personali da un titolare, residente all’interno unione europea, ad un titolare o responsabile che si trovi all’esterno all’unione europea.
Suggerimenti per la stesura delle norme vincolanti di impresa
21 Novembre 2022Mentre lo spostamento dei dati personali tra titolari che risiedono nell’unione europea è libero, la situazione cambia in maniera significativa quando uno dei due titolari si trova fuori dalla UE e non è inserito in un elenco di paesi “accreditati”.
Uno studio sulle modalità di “corporate travel”, dopo i tempi di COVID
18 Novembre 2022La GBTA ha condotto un affascinante studio sulle modalità con cui si sono evoluti i viaggi aziendali. Ecco i principali aspetti, che possono interessare sia gli addetti alla logistica, che gli addetti alla security e risorse umane.
Soluzioni innovative di illuminazione per gli impianti di videosorveglianza
16 Novembre 2022La straordinaria quantità di merce, che oggi si sposta in tutto il mondo grazie ai container, ha reso necessaria, nei grandi terminal portuali, l’utilizzo di sistemi automatici per il riconoscimento dei contrassegni dei container stessi.
Cybersecurity: come impostare una password sicura
14 Novembre 2022A livello mondiale, i dati sulla vulnerabilità delle password sono peggiorati dal 2020 al 2021. Messe al bando le parole chiave facili che risultano le più scelte del 2021
Storia della condanna di un ladro di opere d’arte
14 Novembre 2022Purtroppo sono più numerose le notizie afferenti ad opere d’arte rubate, di cui nulla più e di malviventi, non identificati, rispetto a situazioni più rispettose della legalità. Ecco perché merita di essere raccontata questa storia vera.
Un contributo all’affidabilità dei procedimenti giudiziari
11 Novembre 2022Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Esistono alternative al sistema GPS?
9 Novembre 2022Il sistema GPS è ormai talmente dato per scontato, che non tutti gli utenti sanno che esso può essere esposto a varie tipologie di attacchi. Ecco perché negli Stati Uniti si stanno mettendo a punto possibili soluzioni alternative.
Il gender responsive standards
7 Novembre 2022Un nuovo problema per i comitati tecnici che devono scrivere normative internazionali.
Il dramma di Halloween a Seul e i problemi di gestione della folla
4 Novembre 2022I problemi di gestione della folla rappresentano aspetti fondamentali nella pianificazione di un evento di media o grande dimensione. Mettiamo a disposizione dei lettori l’indice di un manuale, che ovviamente va adattato alle specifiche esigenze.
Un piano di disaster recovery per un sistema informatico
2 Novembre 2022Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
La corretta gestione del diritto di accesso ai propri dati personali
28 Ottobre 2022Il diritto di accesso ai dati personali rappresenta un diritto primario, più volte ribadito nel regolamento generale europeo ed in disposizioni nazionali: alcune preziose indicazioni per sviluppare una appropriata procedura.
Oggi tutti parlano di "dirty bomb": vediamo di che si tratta
26 Ottobre 2022Negli ultimi giorni le cronache quotidiane sono state invase da un’espressione, di cui forse non tutti conoscono l’esatto significato. Si tratta di un ordigno esplosivo con caratteristiche affatto particolari, appresso descritte.
Gli strumenti per la nuova formazione: Mega Italia Media ad Ambiente Lavoro
25 Ottobre 2022Dal 22 al 24 novembre ad Ambiente Lavoro 2022 di Bologna Mega Italia Media presenta tutti gli strumenti, le opportunità e le novità per una formazione nuova, rigorosa e al passo con le nuove tecnologie digitali.
Un aiuto nella protezione delle infrastrutture critiche
24 Ottobre 2022Il comitato tecnico CEN/TC 439 sta lavorando intensamente alla messa punto di norme, che aiuteranno i manager della security nella messa a punto di un piano di protezione di infrastrutture critiche. Ecco la situazione delle varie norme disponibili.
È in dirittura d’arrivo la legge europea sulla resilienza agli attacchi informatici
21 Ottobre 2022Per la prima volta l’Europa ha affrontato in maniera allargata il problema della sicurezza informatica di prodotti hardware e software, durante il loro intero ciclo di vita. Questo è l’obiettivo del Cyber Resilience Act.
La protezione delle opere d’arte esposte al pubblico
19 Ottobre 2022Il godimento delle opere d’arte, esposte al pubblico in musei ed istituzioni culturali, deve essere messo a confronto con l’esigenza di proteggere le opere stesse. Il recente attacco al famoso quadro di Van Gogh, I Girasoli, ne è un esempio.
Passi avanti sul trasferimento di dati fra l’Europa agli Stati Uniti
17 Ottobre 2022Il difficile cammino per un accordo sulla protezione dei dati fra gli Stati Uniti e l’Europa ha fatto un piccolo passo avanti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'