Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Le pattuglie canine possono essere oltremodo efficaci, sia nel tenere sotto controllo comportamenti inappropriati di persone, sia per individuare tempestivamente droghe ed esplosivi: una nuova interessante applicazione dei cani addestrati.
Gli strumenti che possono permettere alle squadre di intervento di emergenza e alle forze dell’ordine, di rendere più sicuri i sistemi informativi in caso di attacchi informatici e più incisiva l’attività repressiva e preventiva delle forze dell’ordine.
Il presidente della commissione europea ha fatto il punto sulla situazione in merito alla sicurezza informatica dell'unione europea. La situazione è molto preoccupante e sono state proposte delle nuove strategie di difesa.
I professionisti della security devono prestare attenzione alla continuità dei rifornimenti di materie prime e semilavorati, nonché al regolare rifornimento dei canali di vendita. Le informazioni su una nuova norma tecnica.
Le spedizioni internazionali sono assoggettate a tutt’una serie di controlli di security, che sono tanto più incisivi, quanto più il vettore che trasporta queste spedizioni è critico. Il settore aeroportuale è forse il settore maggiormente controllato.
Il 3 ottobre 2017 l’articolo 29 working party ha pubblicato un documento di approfondimento sulle modalità di notifica di una violazione dei dati. Una lettura obbligatoria per chiunque abbia responsabilità connesse alla protezione dei dati personali.
Le guardie particolari giurate in servizio nelle sale operative possono essere soggette a fasi significative di stress. Uno studio condotto a livello europeo mette in evidenza questo problema e offrirà possibili soluzioni.
Alcune indicazioni per le amministrazioni comunali che organizzano eventi di massa: come deve essere installata una barriera in grado di bloccare un veicolo attaccante?
Linea guida per la gestione della sicurezza informatica in ambito sanitario.
La norma fa riferimento ai profili professionali relativi al trattamento ed alla protezione dei dati personali. Dopo ben due anni di elaborazione e aver superato numerosi ostacoli, la norma è stata finalmente pubblicata.
La popolare trasmissione satirica “Striscia la notizia” ha recentemente pubblicato delle riprese effettuate a Milano, che hanno messo in evidenza come le protezioni antiterrorismo, che dovrebbero proteggere i cittadini, lascino ancora molto a desiderare.
Un elenco delle normative oggi disponibili in materia di protezione di dati personali: un punto aggiornato ed accurato sulla situazione.
Una breve carrellata, a partire dagli anni 90, con spunti sulle evoluzioni previste, possa essere utile per tutti i lettori coinvolti nel settore: in fondo, la storia è maestra di vita!
I corpi illuminanti vengono utilizzati per illuminare aree interne, depositi e perimetri di insediamenti, dove l’illuminazione è utile sia per il personale che vi lavora, che per i dispositivi di sicurezza, che tengono sotto controllo l’ambiente.
Grosse novità in arrivo nella protezione dei dati personali nelle comunicazioni elettroniche.
Durante la recente mostra Sicurezza a Milano, numerosi espositori proponevano sistemi integrati di gestione di edifici, a livello di impianti tecnologici e di sicurezza anticrimine. Qual è il livello di sicurezza informatica di questi applicativi?
Un documento di approfondimento, che ben chiarisce aspetti legati a decisioni automatizzate e profilazione, che riguardino interessati.
Un nuovo protocollo standardizzato con autentica a due fattori potrebbe risolvere, per parecchi anni a venire, il problema della protezione dell’identità informatica di un utente.
Il riconoscimento biometrico delle impronte digitali, ha ormai conquistato una posizione di assoluta preminenza nel mondo del controllo degli accessi. Un recente studio mette in evidenza i significativi problemi della tecnologia adottata.
L’aumento esponenziale del numero delle telecamere di impianti di videosorveglianza, spesso collegati via internet, e l’aumento della risoluzione nei sensori stanno creando problemi non indifferenti e per i quali bisogna pensare ad una soluzione.
Un manuale che aiuta sia il responsabile della sicurezza informatica, sia gli operatori sul campo nella scelta del più diffuso strumento di autentica informatica, vale a dire la parola chiave.
Alcune perplessità afferenti alla sicurezza del nuovo protocollo Internet IPv6 per le telecamere che aumenta gli indirizzi disponibili e permette all'impianto di videosorveglianza di essere pronto a soddisfare future esigenze.
La maggior parte dei dati personali sono custoditi in data base interni alle aziende o affidati a soggetti terzi (cloud). Quali sono i rischi principali che i responsabili del trattamento e il responsabile della protezione dei dati debbono esaminare?
Un agevole sistema di violazione dei dati dei dispositivi elettronici e delle operazioni sviluppate su uno smartphone. Ecco come funziona questo software surrettizio.
Un corso il 23 e 24 novembre a Brescia ha l’obiettivo di integrare le conoscenze di chi si occupa di gestione della sicurezza sul lavoro con gli elementi essenziali di competenza nella security.
Una recente esperienza permette di valutare se e come gli speciali occhiali che permettono a chi li porta di immergersi in un mondo fittizio con caratteri di estremo realismo, possano trovare spazio nel mondo della sicurezza anticrimine.
I lettori che seguono questo bollettino sanno che ormai da tempo ho dedicato la mia attenzione alle difficoltà di controllo dei droni, che possono essere utilizzati da sprovveduti o da terroristi. Ecco le ultime novità.
Anche le aziende di grande dimensione non hanno ancora messo a punto un piano di emergenza per fronteggiare una possibile violazione dei dati.
Una ricerca sviluppata da uno dei giganti del software, a livello mondiale, dimostra che vi è spazio per significative innovazioni nel settore della videosorveglianza.
La crescente diffusione di apparati portatili, perlopiù alimentati a batteria, pone dei problemi non indifferenti, per quanto riguarda la ricarica di questi apparati portatili. Quali sono le nuove tecnologie oggi disponibili per risolvere questo problema?
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
La grande utilità delle pattuglie canine
31 Gennaio 2018Le pattuglie canine possono essere oltremodo efficaci, sia nel tenere sotto controllo comportamenti inappropriati di persone, sia per individuare tempestivamente droghe ed esplosivi: una nuova interessante applicazione dei cani addestrati.
Come l’Europa potenzia la lotta agli attacchi informatici
29 Gennaio 2018Gli strumenti che possono permettere alle squadre di intervento di emergenza e alle forze dell’ordine, di rendere più sicuri i sistemi informativi in caso di attacchi informatici e più incisiva l’attività repressiva e preventiva delle forze dell’ordine.
La sicurezza informatica e la posizione della commissione europea
23 Gennaio 2018Il presidente della commissione europea ha fatto il punto sulla situazione in merito alla sicurezza informatica dell'unione europea. La situazione è molto preoccupante e sono state proposte delle nuove strategie di difesa.
Se i prodotti non arrivano, l'azienda non fabbrica e non vende!
11 Gennaio 2018I professionisti della security devono prestare attenzione alla continuità dei rifornimenti di materie prime e semilavorati, nonché al regolare rifornimento dei canali di vendita. Le informazioni su una nuova norma tecnica.
La sicurezza delle spedizioni internazionali
8 Gennaio 2018Le spedizioni internazionali sono assoggettate a tutt’una serie di controlli di security, che sono tanto più incisivi, quanto più il vettore che trasporta queste spedizioni è critico. Il settore aeroportuale è forse il settore maggiormente controllato.
La gestione di una violazione dei dati secondo il regolamento europeo
21 Dicembre 2017Il 3 ottobre 2017 l’articolo 29 working party ha pubblicato un documento di approfondimento sulle modalità di notifica di una violazione dei dati. Una lettura obbligatoria per chiunque abbia responsabilità connesse alla protezione dei dati personali.
Lo stress nelle sale operative non è stato analizzato a sufficienza
18 Dicembre 2017Le guardie particolari giurate in servizio nelle sale operative possono essere soggette a fasi significative di stress. Uno studio condotto a livello europeo mette in evidenza questo problema e offrirà possibili soluzioni.
Come bloccare un automezzo guidato da un terrorista
13 Dicembre 2017Alcune indicazioni per le amministrazioni comunali che organizzano eventi di massa: come deve essere installata una barriera in grado di bloccare un veicolo attaccante?
Forse l'ambiente ospedaliero sta per diventare più sicuro!
7 Dicembre 2017Linea guida per la gestione della sicurezza informatica in ambito sanitario.
Finalmente pubblicata la norma EN 11697:2017
5 Dicembre 2017La norma fa riferimento ai profili professionali relativi al trattamento ed alla protezione dei dati personali. Dopo ben due anni di elaborazione e aver superato numerosi ostacoli, la norma è stata finalmente pubblicata.
Striscia la notizia e la sicurezza antiterrorismo
4 Dicembre 2017La popolare trasmissione satirica “Striscia la notizia” ha recentemente pubblicato delle riprese effettuate a Milano, che hanno messo in evidenza come le protezioni antiterrorismo, che dovrebbero proteggere i cittadini, lascino ancora molto a desiderare.
Il punto sulla normativa in materia di protezione dei dati personali
30 Novembre 2017Un elenco delle normative oggi disponibili in materia di protezione di dati personali: un punto aggiornato ed accurato sulla situazione.
Come si è evoluto il mondo degli hackers?
27 Novembre 2017Una breve carrellata, a partire dagli anni 90, con spunti sulle evoluzioni previste, possa essere utile per tutti i lettori coinvolti nel settore: in fondo, la storia è maestra di vita!
La continua crescita del mondo dei LED
23 Novembre 2017I corpi illuminanti vengono utilizzati per illuminare aree interne, depositi e perimetri di insediamenti, dove l’illuminazione è utile sia per il personale che vi lavora, che per i dispositivi di sicurezza, che tengono sotto controllo l’ambiente.
E-privacy: protezione dei dati personali nelle comunicazioni elettroniche
22 Novembre 2017Grosse novità in arrivo nella protezione dei dati personali nelle comunicazioni elettroniche.
Qual è il livello di sicurezza informatica dei BMS?
20 Novembre 2017Durante la recente mostra Sicurezza a Milano, numerosi espositori proponevano sistemi integrati di gestione di edifici, a livello di impianti tecnologici e di sicurezza anticrimine. Qual è il livello di sicurezza informatica di questi applicativi?
Profilazione e decisioni automatizzate afferenti ad interessati
16 Novembre 2017Un documento di approfondimento, che ben chiarisce aspetti legati a decisioni automatizzate e profilazione, che riguardino interessati.
Si chiama FIDO, è affidabile e sicuro, ma non è un cane!
13 Novembre 2017Un nuovo protocollo standardizzato con autentica a due fattori potrebbe risolvere, per parecchi anni a venire, il problema della protezione dell’identità informatica di un utente.
Riconoscimento biometrico: non è tutto oro quello che luccica!
6 Novembre 2017Il riconoscimento biometrico delle impronte digitali, ha ormai conquistato una posizione di assoluta preminenza nel mondo del controllo degli accessi. Un recente studio mette in evidenza i significativi problemi della tecnologia adottata.
I problemi creati dalla intelligenza dei sistemi di video
30 Ottobre 2017L’aumento esponenziale del numero delle telecamere di impianti di videosorveglianza, spesso collegati via internet, e l’aumento della risoluzione nei sensori stanno creando problemi non indifferenti e per i quali bisogna pensare ad una soluzione.
Guida sull’identità digitale e sulla scelta delle parole chiave
26 Ottobre 2017Un manuale che aiuta sia il responsabile della sicurezza informatica, sia gli operatori sul campo nella scelta del più diffuso strumento di autentica informatica, vale a dire la parola chiave.
Le particolari esigenze di sicurezza del protocollo IPv6
23 Ottobre 2017Alcune perplessità afferenti alla sicurezza del nuovo protocollo Internet IPv6 per le telecamere che aumenta gli indirizzi disponibili e permette all'impianto di videosorveglianza di essere pronto a soddisfare future esigenze.
I rischi principali dei dati personali archiviati in database
20 Ottobre 2017La maggior parte dei dati personali sono custoditi in data base interni alle aziende o affidati a soggetti terzi (cloud). Quali sono i rischi principali che i responsabili del trattamento e il responsabile della protezione dei dati debbono esaminare?
Un nuovo trucco per violare la sicurezza degli smartphone
16 Ottobre 2017Un agevole sistema di violazione dei dati dei dispositivi elettronici e delle operazioni sviluppate su uno smartphone. Ecco come funziona questo software surrettizio.
Security: le competenze per chi si occupa di safety
13 Ottobre 2017Un corso il 23 e 24 novembre a Brescia ha l’obiettivo di integrare le conoscenze di chi si occupa di gestione della sicurezza sul lavoro con gli elementi essenziali di competenza nella security.
Nel mondo della sicurezza, c’è spazio per la realtà virtuale?
12 Ottobre 2017Una recente esperienza permette di valutare se e come gli speciali occhiali che permettono a chi li porta di immergersi in un mondo fittizio con caratteri di estremo realismo, possano trovare spazio nel mondo della sicurezza anticrimine.
I droni: un problema sempre più drammatico
9 Ottobre 2017I lettori che seguono questo bollettino sanno che ormai da tempo ho dedicato la mia attenzione alle difficoltà di controllo dei droni, che possono essere utilizzati da sprovveduti o da terroristi. Ecco le ultime novità.
Avete un piano di emergenza per un data breach?
5 Ottobre 2017Anche le aziende di grande dimensione non hanno ancora messo a punto un piano di emergenza per fronteggiare una possibile violazione dei dati.
È imminente una rivoluzione nel settore della videosorveglianza
28 Settembre 2017Una ricerca sviluppata da uno dei giganti del software, a livello mondiale, dimostra che vi è spazio per significative innovazioni nel settore della videosorveglianza.
Nuove tecnologie per la ricarica di apparati portatili
25 Settembre 2017La crescente diffusione di apparati portatili, perlopiù alimentati a batteria, pone dei problemi non indifferenti, per quanto riguarda la ricarica di questi apparati portatili. Quali sono le nuove tecnologie oggi disponibili per risolvere questo problema?
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'