Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Un nuovo e prezioso strumento per migliorare il livello di sicurezza, all’ingresso di insediamenti critici e di altra natura, è offerto dalle nuove generazioni di lettori automatizzati di documenti di identità. Vediamo come funzionano. Di A. Biasiotti.
Sotto esame le modalità con cui la Transportation security Adminstration sta migliorando il livello di sicurezza degli aeroporti: mancano approccio professionale, analisi di rischio e aggiornamento della strategia di difesa. Di A. Biasiotti.
Sono pochi i lettori che sanno fino a che punto è stata sviluppata la tecnologia di riconoscimento facciale negli Stati Uniti e come essa viene già utilizzata su larga scala. Il punto sulla situazione e alcuni problemi sono già apparsi. Di A. Biasiotti.
I problemi legati alla scelta dei proiettori a luce infrarossa, che hanno il grande vantaggio di consentire un’ottima visibilità, insieme ad una ridotta pubblicizzazione dell’esistenza di un sistema di videosorveglianza. Di Adalberto Biasiotti.
Il sistema migliore per identificare un soggetto è l’utilizzo di una caratteristica biometrica, che può essere contraffatta e difficilmente utilizzabile in un contesto di commercio elettronico. Ma esistono soluzioni più semplici. Di A. Biasiotti.
E’ difficile installare sensori di attacco sulle inferriate usate per rinforzare le finestre di appartamenti villette, e possono quindi verificarsi situazioni spiacevoli. Vediamo come rimediare. Di Adalberto Biasiotti.
Il nuovo protocollo, messo a punto dalla commissione europea ed al dipartimento del commercio americano continua a sollevare delle perplessità da parte europea. Ecco un aggiornamento sulla situazione. Di Adalberto Biasiotti.
La valutazione del rischio deve includere tutti gli aspetti legati a tutelare l’incolumità del lavoratore. Dal rischio di infortunio al rischio criminoso. Di Adalberto Biasiotti
Una corretta illuminazione dell’ambiente di lavoro accresce in maniera significativa la capacità di attenzione e reazione dei soggetti che vi operano. Di Adalberto Biasiotti.
Quando si fa una valutazione di rischio di un appartamento, occorre mettersi nei panni di un ladro, che esamina attentamente tutte le possibili vie di penetrazione. Proviamo a metterci nei panni di un abile malvivente. Di Adalberto Biasiotti.
Una rete di cavi sottomarini, lunga più di mezzo milione di miglia, connette tutti i continenti e permette il trasferimento di massicce quantità di dati, che caratterizzano la società moderna. Purtroppo, di questa rete poco si sa. Di Adalberto Biasiotti.
Spesso agli investigatori viene negata la decriptazione dei dati archiviati sugli smartphone di possibili malvinenti. Ora con il rischio di attacchi terroristici il problema sta assumendo una dimensione mondiale. Di Adalberto Biasiotti.
Il problema della safety legato alla prestazione lavorativa davanti al videoterminale nelle sale operative. Di Adalberto Biasiotti.
Ogni tanto sui quotidiani affiorano notizie oltremodo stuzzicanti, che mettono in evidenza come alcuni investigatori siano dotati di particolare acume, che li aiuta nell’individuare ed arrestare i malviventi. Di Adalberto Biasiotti.
E' nuovo di pacca: il nuovo Regolamento Europeo sulla Protezione dei Dati Personali, conosciuto con il nome di GDPR, è sbarcato in Europa, e porta con sé molti quesiti e dubbi. Di Eleonora Bottonelli.
La diffusione degli ologrammi come dispositivi soprattutto mirati a proteggere documenti d’identità, banconote, tessere di riconoscimento e simili. L’evoluzione del mercato e le apparenti occasioni di investimento che esso offre. Di Adalberto Biasiotti.
Gli apparati radiogeni, utilizzati ai varchi di controllo di sicurezza, negli aeroporti ed altrove, cercano di essere sempre più efficienti ed efficaci, grazie all’utilizzo di nuove tecnologie. Di Adalberto Biasiotti.
Sono sempre più numerosi gli insediamenti a rischio dove i responsabili della safety e della security devono operare congiuntamente per introdurre efficaci controlli antiterrorismo, senza creare però situazioni di stress per i visitatori. Di A. Biasiotti.
La norma internazionale ISO/IEC 27018 Tecnologia dell'informazione - Tecniche di sicurezza - Codice in materia di protezione dei dati personali (PII) in cloud pubblici in qualità di processori PII. Di Adalberto Biasiotti.
Il comitato tecnico ISO TC PC 272 sta lavorando a una nuova bozza di norma che illustra i modelli di comportamento raccomandati sulla scena del crimine. Di Adalberto Biasiotti.
Un aggiornamento su quello che accadrà nel giro di pochi anni e che potrà rivoluzionare gli attuali standard di comunicazione e connettività Internet. Di Adalberto Biasiotti.
L’European data protection days è stata occasione per parlare del nuovo regolamento generale europeo sulla protezione dei dati approvato pochi giorni prima: le valutazioni e i commenti degli esperti. Di Adalberto Biasiotti.
Alcune pubbliche amministrazioni ricorrono alla gara al massimo ribasso che spesso appare inadatta all’approvvigionamento di beni e servizi che richiedono una elevata qualificazione del fornitore. Le considerazioni di Adalberto Biasiotti.
Una nuova figura professionale istituita dal regolamento europeo sulla protezione dei dati personali approvato ad aprile 2016. A cura di Adalberto Biasiotti.
Uno degli obblighi di un professionista della security è quello di tenersi aggiornato sulla evoluzione normativa anche relativa a problemi di sicurezza afferenti alle persone. La serie normativa IEC 61508. A cura di Adalberto Biasiotti.
Nella seduta del 14 aprile 2016 il Parlamento europeo ha finalmente approvato il regolamento sulla protezione dei dati e la direttiva europea sullo scambio di informazioni afferenti a investigazioni e indagini criminali. A cura di Adalberto Biasiotti.
Uno studio ha preso in esame il livello di protezioni esistenti contro gli attacchi informatici. I punti deboli finora individuati. A cura di Adalberto Biasiotti.
Informazioni su novità e caratteristiche degli impianti di videosorveglianza urbana. La normativa, il video management software, le caratteristiche di integrazione, l’affidabilità funzionale, gli applicativi VCA e il protocollo IP. Di Adalberto Biasiotti.
Per molte aziende il rischio rappresentato dai dipendenti distratti o negligenti è assai più grave, rispetto ai rischi legati a infedeltà dei dipendenti. Di Adalberto Biasiotti.
Per dimostrare quanto possa essere talvolta difficile trovare un equilibrio fra la tutela della privacy e le esigenze di sicurezza di un paese, illustriamo un caso che coinvolge un gigante dell'informatica: Microsoft. Di Adalberto Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
I lettori di documenti di identità
4 Luglio 2016Un nuovo e prezioso strumento per migliorare il livello di sicurezza, all’ingresso di insediamenti critici e di altra natura, è offerto dalle nuove generazioni di lettori automatizzati di documenti di identità. Vediamo come funzionano. Di A. Biasiotti.
La sicurezza degli aeroporti richiede un approccio più professionale
1 Luglio 2016Sotto esame le modalità con cui la Transportation security Adminstration sta migliorando il livello di sicurezza degli aeroporti: mancano approccio professionale, analisi di rischio e aggiornamento della strategia di difesa. Di A. Biasiotti.
Il riconoscimento automatico facciale
28 Giugno 2016Sono pochi i lettori che sanno fino a che punto è stata sviluppata la tecnologia di riconoscimento facciale negli Stati Uniti e come essa viene già utilizzata su larga scala. Il punto sulla situazione e alcuni problemi sono già apparsi. Di A. Biasiotti.
Un problema ancora poco noto: l’illuminazione con proiettori ad infrarossi
23 Giugno 2016I problemi legati alla scelta dei proiettori a luce infrarossa, che hanno il grande vantaggio di consentire un’ottima visibilità, insieme ad una ridotta pubblicizzazione dell’esistenza di un sistema di videosorveglianza. Di Adalberto Biasiotti.
Le migliori caratteristiche biometriche
21 Giugno 2016Il sistema migliore per identificare un soggetto è l’utilizzo di una caratteristica biometrica, che può essere contraffatta e difficilmente utilizzabile in un contesto di commercio elettronico. Ma esistono soluzioni più semplici. Di A. Biasiotti.
Il problema delle inferriate
20 Giugno 2016E’ difficile installare sensori di attacco sulle inferriate usate per rinforzare le finestre di appartamenti villette, e possono quindi verificarsi situazioni spiacevoli. Vediamo come rimediare. Di Adalberto Biasiotti.
Ancora dubbi sul protocollo EU-USA safety shield
16 Giugno 2016Il nuovo protocollo, messo a punto dalla commissione europea ed al dipartimento del commercio americano continua a sollevare delle perplessità da parte europea. Ecco un aggiornamento sulla situazione. Di Adalberto Biasiotti.
Safety, security e privacy: la vita del RSPP diventa sempre più difficile!
10 Giugno 2016La valutazione del rischio deve includere tutti gli aspetti legati a tutelare l’incolumità del lavoratore. Dal rischio di infortunio al rischio criminoso. Di Adalberto Biasiotti
Sintonia tra safety e security: l’illuminazione dell’ambiente di lavoro
9 Giugno 2016Una corretta illuminazione dell’ambiente di lavoro accresce in maniera significativa la capacità di attenzione e reazione dei soggetti che vi operano. Di Adalberto Biasiotti.
La sicurezza del tubo
7 Giugno 2016Quando si fa una valutazione di rischio di un appartamento, occorre mettersi nei panni di un ladro, che esamina attentamente tutte le possibili vie di penetrazione. Proviamo a metterci nei panni di un abile malvivente. Di Adalberto Biasiotti.
Grazie a loro, il mondo comunica!
6 Giugno 2016Una rete di cavi sottomarini, lunga più di mezzo milione di miglia, connette tutti i continenti e permette il trasferimento di massicce quantità di dati, che caratterizzano la società moderna. Purtroppo, di questa rete poco si sa. Di Adalberto Biasiotti.
Smartphone cifrati: un problema mondiale
30 Maggio 2016Spesso agli investigatori viene negata la decriptazione dei dati archiviati sugli smartphone di possibili malvinenti. Ora con il rischio di attacchi terroristici il problema sta assumendo una dimensione mondiale. Di Adalberto Biasiotti.
Safety e security si incontrano nella sala operativa
26 Maggio 2016Il problema della safety legato alla prestazione lavorativa davanti al videoterminale nelle sale operative. Di Adalberto Biasiotti.
Qualche esempio di acume investigativo
23 Maggio 2016Ogni tanto sui quotidiani affiorano notizie oltremodo stuzzicanti, che mettono in evidenza come alcuni investigatori siano dotati di particolare acume, che li aiuta nell’individuare ed arrestare i malviventi. Di Adalberto Biasiotti.
Il nuovo GDPR: quando “investire” diventa “sprecare”
19 Maggio 2016E' nuovo di pacca: il nuovo Regolamento Europeo sulla Protezione dei Dati Personali, conosciuto con il nome di GDPR, è sbarcato in Europa, e porta con sé molti quesiti e dubbi. Di Eleonora Bottonelli.
Volete guadagnare: investite in ologrammi!
18 Maggio 2016La diffusione degli ologrammi come dispositivi soprattutto mirati a proteggere documenti d’identità, banconote, tessere di riconoscimento e simili. L’evoluzione del mercato e le apparenti occasioni di investimento che esso offre. Di Adalberto Biasiotti.
Nuove frequenze per una maggiore sicurezza
16 Maggio 2016Gli apparati radiogeni, utilizzati ai varchi di controllo di sicurezza, negli aeroporti ed altrove, cercano di essere sempre più efficienti ed efficaci, grazie all’utilizzo di nuove tecnologie. Di Adalberto Biasiotti.
Il confine sfumato tra safety e security: controlli antiterrorismo
12 Maggio 2016Sono sempre più numerosi gli insediamenti a rischio dove i responsabili della safety e della security devono operare congiuntamente per introdurre efficaci controlli antiterrorismo, senza creare però situazioni di stress per i visitatori. Di A. Biasiotti.
Gli obiettivi della norma ISO/IEC 27018
10 Maggio 2016La norma internazionale ISO/IEC 27018 Tecnologia dell'informazione - Tecniche di sicurezza - Codice in materia di protezione dei dati personali (PII) in cloud pubblici in qualità di processori PII. Di Adalberto Biasiotti.
La scena del crimine è sempre più controllata
9 Maggio 2016Il comitato tecnico ISO TC PC 272 sta lavorando a una nuova bozza di norma che illustra i modelli di comportamento raccomandati sulla scena del crimine. Di Adalberto Biasiotti.
5G-una rivoluzione imminente
5 Maggio 2016Un aggiornamento su quello che accadrà nel giro di pochi anni e che potrà rivoluzionare gli attuali standard di comunicazione e connettività Internet. Di Adalberto Biasiotti.
Tante novità al convegno europeo sulla protezione dei dati personali
4 Maggio 2016L’European data protection days è stata occasione per parlare del nuovo regolamento generale europeo sulla protezione dei dati approvato pochi giorni prima: le valutazioni e i commenti degli esperti. Di Adalberto Biasiotti.
Qualche considerazione sulle gare al massimo ribasso
2 Maggio 2016Alcune pubbliche amministrazioni ricorrono alla gara al massimo ribasso che spesso appare inadatta all’approvvigionamento di beni e servizi che richiedono una elevata qualificazione del fornitore. Le considerazioni di Adalberto Biasiotti.
28.000 responsabili della protezione dei dati personali
26 Aprile 2016Una nuova figura professionale istituita dal regolamento europeo sulla protezione dei dati personali approvato ad aprile 2016. A cura di Adalberto Biasiotti.
Una breve illustrazione della norma EN 61508-6:2010
21 Aprile 2016Uno degli obblighi di un professionista della security è quello di tenersi aggiornato sulla evoluzione normativa anche relativa a problemi di sicurezza afferenti alle persone. La serie normativa IEC 61508. A cura di Adalberto Biasiotti.
Approvati il regolamento e la direttiva europea sui dati personali
18 Aprile 2016Nella seduta del 14 aprile 2016 il Parlamento europeo ha finalmente approvato il regolamento sulla protezione dei dati e la direttiva europea sullo scambio di informazioni afferenti a investigazioni e indagini criminali. A cura di Adalberto Biasiotti.
Come migliorare la protezione dagli attacchi informatici
14 Aprile 2016Uno studio ha preso in esame il livello di protezioni esistenti contro gli attacchi informatici. I punti deboli finora individuati. A cura di Adalberto Biasiotti.
Come progettare gli impianti di videosorveglianza urbana?
13 Aprile 2016Informazioni su novità e caratteristiche degli impianti di videosorveglianza urbana. La normativa, il video management software, le caratteristiche di integrazione, l’affidabilità funzionale, gli applicativi VCA e il protocollo IP. Di Adalberto Biasiotti.
Sono più pericolosi i dipendenti infedeli o i dipendenti distratti?
11 Aprile 2016Per molte aziende il rischio rappresentato dai dipendenti distratti o negligenti è assai più grave, rispetto ai rischi legati a infedeltà dei dipendenti. Di Adalberto Biasiotti.
Lotta ai trafficanti di droga e tutela della privacy: chi vincerà?
7 Aprile 2016Per dimostrare quanto possa essere talvolta difficile trovare un equilibrio fra la tutela della privacy e le esigenze di sicurezza di un paese, illustriamo un caso che coinvolge un gigante dell'informatica: Microsoft. Di Adalberto Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'