Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

Articoli sulla categoria Security

Security » Security

Che significa “smart borders”?

17 Marzo 2016
Siamo davanti ad una iniziativa europea, che mira a rendere più snello e più sicuro il passaggio alle frontiere. Questa iniziativa combina aspetti tecnologici gestionali assai avanzati. Di Adalberto Biasiotti.

Cosa significa “regola d’arte”

16 Marzo 2016
Questa espressione ricorre frequentemente nella contrattualistica per la progettazione e realizzazione di impianti o la fornitura di servizi. Di Adalberto Biasiotti.

EN 15684: 2012 - come valutare i cilindri meccatronici

14 Marzo 2016
Oggi cominciano essere sempre più diffuse le serrature a cilindro, dove nel cilindro stesso sono incorporate componenti elettroniche, che ne moltiplicano le funzionalità. Esploriamole insieme.

Il trattamento di dati per finalità investigative giudiziarie

11 Marzo 2016
Direttiva sulla protezione degli individui, in riferimento al trattamento di dati personali da parte di autorità competenti a fini di prevenzione, indagine, l’individuazione e di attività criminose o per la applicazione di sanzioni penali. Di A.Biasiotti.

Social engineering: che significa?

9 Marzo 2016
L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.

Energie alternative e opportunità per il mondo della security

7 Marzo 2016
L’accordo di Parigi sul tema del controllo del clima, comporta un drammatico incremento degli investimenti nel settore delle energie alternative. È un settore cui i fornitori di sistemi di sicurezza dovrebbero prestare maggiore attenzione. Di A. Biasiotti

Finalmente pubblicato il testo dell’accordo EU- USA privacy shield

4 Marzo 2016
I lettori, che sono obbligati a conoscere bene questo accordo, devono prepararsi a leggere un documento lungo 143 pagine: una utile sintesi. Di Adalberto Biasiotti.

In arrivo la nuova direttiva sulla sicurezza di reti e sistemi informativi

2 Marzo 2016
Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.

Una nuova generazione di smartphone biometrici

29 Febbraio 2016
Già da qualche tempo alcuni smartphone sono venduti con un dispositivo di riconoscimento biometrico, basato sulla impronta digitale. È ora disponibile una nuova generazione che riconosce l’iride del proprietario. Di Adalberto Biasiotti.

Che fare, a fronte della sottrazione di dati personali di un dipendente?

25 Febbraio 2016
Quando vengono sottratti dati personali di un dipendente, viene danneggiata l’azienda ed il dipendente. Ecco gli accorgimenti da prendere a fronte di questa particolare tipologia di reato. Di Adalberto Biasiotti.

DDoS cambia aspetto

22 Febbraio 2016
Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.

La rincorsa fra la tecnologia delle leggi

17 Febbraio 2016
Credo che nessun lettore abbia dubbi circa il fatto che le leggi sono sempre in arretrato rispetto alla evoluzione tecnologica. Alcuni spunti su questo tema coinvolgente, che ha riflessi anche su impiantistiche di security. Di A. Biasiotti.

Come integrare più sistemi di allarme: la specifica CLC/TS 50398:2008

15 Febbraio 2016
Una uova specifica tecnica che permette di dare chiare indicazioni sul modo in cui è possibile integrare più sistemi di allarme. Di Adalberto Biasiotti.

Polizia di stato, tra dovere di riservatezza e diritto alla salute

12 Febbraio 2016
Un contributo su salute e sicurezza per il personale della polizia di stato, tra dovere di riservatezza e diritto alla salute. La deroga del Testo Unico e le anticipazioni sulla bozza di schema di regolamento. A cura di Paolo Varesi.

Trovo un rapinatore in casa: che faccio?

11 Febbraio 2016
Purtroppo sempre più spesso leggiamo sui giornali di situazioni drammatiche, cui va incontro un negoziante o un cittadino, che si trova faccia a faccia con un malvivente. Ecco un codice di colori messo appunto da uno specialista americano. Di A. Biasiotti

Sul regolamento europeo per la protezione dei dati

9 Febbraio 2016
Un’importante aggiornamento del nuovo regolamento generale europeo sulla protezione dei dati. Di Adalberto Biasiotti.

Da Safe harbor a EU-U.S. Privacy shield

8 Febbraio 2016
Il due febbraio i soggetti incaricati di sviluppare un nuovo accordo per la trasmissione dei dati fra gli Stati Uniti e l’Europa hanno finalmente raggiunto un accordo. Di Adalberto Biasiotti.

Entrare nel cloud: 11 rischi ed 11 opportunità

3 Febbraio 2016
Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.

ISO/DIS 11000:2015 - Collaborative business relationship management

1 Febbraio 2016
Il comitato tecnico ISO/PC 286 ha presentato questa bozza di norma, che potrebbe permettere di rivoluzionare il modo in cui un’azienda si collega e stabilisce relazioni con i suoi partner. Di Adalberto Biasiotti.

Come trasmettere allarmi: la norma EN 50131-10:2014

29 Gennaio 2016
L’evoluzione del comportamento criminale richiede, in parallelo, una evoluzione delle tecniche di protezione. L’aggiornamento di una norma per avere un moderno strumento di lancio a distanza di allarmi. A cura di Adalberto Biasiotti.

Sicurezza informatica: le sigle e i neologismi da conoscere

28 Gennaio 2016
In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.

Che cosa si intende per crittografia leggera

25 Gennaio 2016
La crittografia leggera viene utilizzata quando esistono vincoli ambientali e di potenza di calcolo o di risorse energetiche, che non permesso un utilizzo di crittografia tradizionale. La serie normativa ISO/IEC 29192. Di Adalberto Biasiotti.

La migrazione da reti telefoniche analogiche a reti digitali

22 Gennaio 2016
Ormai la migrazione da reti telefoniche analogiche reti digitali procede a gran velocità. Ma vi sono problemi che bisogna mettere in evidenza. A cura di Adalberto Biasiotti.

Nuovo regolamento generale europeo sulla protezione dei dati

21 Gennaio 2016
Anticipazioni sul documento che verrà ufficialmente pubblicato in Gazzetta Ufficiale della Unione Europea presumibilmente tra marzo e aprile. Di Adalberto Biasiotti.

Servizi di vigilanza: la formazione per il bando Consip

20 Gennaio 2016
Disponibili i corsi di formazione necessari agli istituti di vigilanza per partecipare al bando di gara per l’affidamento dei servizi integrati di vigilanza nelle Pubbliche Amministrazioni

Fulminazioni e continuità aziendale

19 Gennaio 2016
Ormai gli esperti sanno che il compito del professionista aziendale della security non è solo di protegger l’azienda da furti e rapine ma è quello di garantire la continuità operativa aziendale, anche a fronte di eventi estremi. Di Adalberto Biasiotti.

Sul monitoraggio delle attività svolte dai dipendenti su internet

15 Gennaio 2016
Giustificato il controllo, con successivo licenziamento, dell’attività svolta da un dipendente via Internet. Una sentenza della corte europea dei diritti umani. Di Adalberto Biasiotti.

ISO 37001:2015 Anti-bribery management systems

14 Gennaio 2016
Un documento normativo per il responsabile della security che dà precise indicazioni su come impostare e gestire un sistema che tenga sotto controllo il fenomeno delle “mazzette”. Di Adalberto Biasiotti.

Il responsabile della security aziendale e il rischio terrorismo

12 Gennaio 2016
Alcuni suggerimenti sui modelli di comportamento da adottare, in ambito aziendale, per sensibilizzare il personale su questo rischio, senza creare eccessivi allarmismi. Di Adalberto Biasiotti.

Controllo sull’attività del lavoratore: miti e realtà

8 Gennaio 2016
Continua a sollevare molte discussioni e dubbi la modifica dello statuto dei lavoratori, afferente alla possibilità di controllare l’operato dei lavoratori. Proviamo a leggere insieme come è stato modificato l’art. 4 della legge 300/1970. Di A.Biasiotti.

Articoli da 691 a 720 su 728

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Banca Dati di PuntoSicuro


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!