Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Siamo davanti ad una iniziativa europea, che mira a rendere più snello e più sicuro il passaggio alle frontiere. Questa iniziativa combina aspetti tecnologici gestionali assai avanzati. Di Adalberto Biasiotti.
Questa espressione ricorre frequentemente nella contrattualistica per la progettazione e realizzazione di impianti o la fornitura di servizi. Di Adalberto Biasiotti.
Oggi cominciano essere sempre più diffuse le serrature a cilindro, dove nel cilindro stesso sono incorporate componenti elettroniche, che ne moltiplicano le funzionalità. Esploriamole insieme.
Direttiva sulla protezione degli individui, in riferimento al trattamento di dati personali da parte di autorità competenti a fini di prevenzione, indagine, l’individuazione e di attività criminose o per la applicazione di sanzioni penali. Di A.Biasiotti.
L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.
L’accordo di Parigi sul tema del controllo del clima, comporta un drammatico incremento degli investimenti nel settore delle energie alternative. È un settore cui i fornitori di sistemi di sicurezza dovrebbero prestare maggiore attenzione. Di A. Biasiotti
I lettori, che sono obbligati a conoscere bene questo accordo, devono prepararsi a leggere un documento lungo 143 pagine: una utile sintesi. Di Adalberto Biasiotti.
Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.
Già da qualche tempo alcuni smartphone sono venduti con un dispositivo di riconoscimento biometrico, basato sulla impronta digitale. È ora disponibile una nuova generazione che riconosce l’iride del proprietario. Di Adalberto Biasiotti.
Quando vengono sottratti dati personali di un dipendente, viene danneggiata l’azienda ed il dipendente. Ecco gli accorgimenti da prendere a fronte di questa particolare tipologia di reato. Di Adalberto Biasiotti.
Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.
Credo che nessun lettore abbia dubbi circa il fatto che le leggi sono sempre in arretrato rispetto alla evoluzione tecnologica. Alcuni spunti su questo tema coinvolgente, che ha riflessi anche su impiantistiche di security. Di A. Biasiotti.
Una uova specifica tecnica che permette di dare chiare indicazioni sul modo in cui è possibile integrare più sistemi di allarme. Di Adalberto Biasiotti.
Un contributo su salute e sicurezza per il personale della polizia di stato, tra dovere di riservatezza e diritto alla salute. La deroga del Testo Unico e le anticipazioni sulla bozza di schema di regolamento. A cura di Paolo Varesi.
Purtroppo sempre più spesso leggiamo sui giornali di situazioni drammatiche, cui va incontro un negoziante o un cittadino, che si trova faccia a faccia con un malvivente. Ecco un codice di colori messo appunto da uno specialista americano. Di A. Biasiotti
Un’importante aggiornamento del nuovo regolamento generale europeo sulla protezione dei dati. Di Adalberto Biasiotti.
Il due febbraio i soggetti incaricati di sviluppare un nuovo accordo per la trasmissione dei dati fra gli Stati Uniti e l’Europa hanno finalmente raggiunto un accordo. Di Adalberto Biasiotti.
Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.
Il comitato tecnico ISO/PC 286 ha presentato questa bozza di norma, che potrebbe permettere di rivoluzionare il modo in cui un’azienda si collega e stabilisce relazioni con i suoi partner. Di Adalberto Biasiotti.
L’evoluzione del comportamento criminale richiede, in parallelo, una evoluzione delle tecniche di protezione. L’aggiornamento di una norma per avere un moderno strumento di lancio a distanza di allarmi. A cura di Adalberto Biasiotti.
In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.
La crittografia leggera viene utilizzata quando esistono vincoli ambientali e di potenza di calcolo o di risorse energetiche, che non permesso un utilizzo di crittografia tradizionale. La serie normativa ISO/IEC 29192. Di Adalberto Biasiotti.
Ormai la migrazione da reti telefoniche analogiche reti digitali procede a gran velocità. Ma vi sono problemi che bisogna mettere in evidenza. A cura di Adalberto Biasiotti.
Anticipazioni sul documento che verrà ufficialmente pubblicato in Gazzetta Ufficiale della Unione Europea presumibilmente tra marzo e aprile. Di Adalberto Biasiotti.
Disponibili i corsi di formazione necessari agli istituti di vigilanza per partecipare al bando di gara per l’affidamento dei servizi integrati di vigilanza nelle Pubbliche Amministrazioni
Ormai gli esperti sanno che il compito del professionista aziendale della security non è solo di protegger l’azienda da furti e rapine ma è quello di garantire la continuità operativa aziendale, anche a fronte di eventi estremi. Di Adalberto Biasiotti.
Giustificato il controllo, con successivo licenziamento, dell’attività svolta da un dipendente via Internet. Una sentenza della corte europea dei diritti umani. Di Adalberto Biasiotti.
Un documento normativo per il responsabile della security che dà precise indicazioni su come impostare e gestire un sistema che tenga sotto controllo il fenomeno delle “mazzette”. Di Adalberto Biasiotti.
Alcuni suggerimenti sui modelli di comportamento da adottare, in ambito aziendale, per sensibilizzare il personale su questo rischio, senza creare eccessivi allarmismi. Di Adalberto Biasiotti.
Continua a sollevare molte discussioni e dubbi la modifica dello statuto dei lavoratori, afferente alla possibilità di controllare l’operato dei lavoratori. Proviamo a leggere insieme come è stato modificato l’art. 4 della legge 300/1970. Di A.Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Che significa “smart borders”?
17 Marzo 2016Siamo davanti ad una iniziativa europea, che mira a rendere più snello e più sicuro il passaggio alle frontiere. Questa iniziativa combina aspetti tecnologici gestionali assai avanzati. Di Adalberto Biasiotti.
Cosa significa “regola d’arte”
16 Marzo 2016Questa espressione ricorre frequentemente nella contrattualistica per la progettazione e realizzazione di impianti o la fornitura di servizi. Di Adalberto Biasiotti.
EN 15684: 2012 - come valutare i cilindri meccatronici
14 Marzo 2016Oggi cominciano essere sempre più diffuse le serrature a cilindro, dove nel cilindro stesso sono incorporate componenti elettroniche, che ne moltiplicano le funzionalità. Esploriamole insieme.
Il trattamento di dati per finalità investigative giudiziarie
11 Marzo 2016Direttiva sulla protezione degli individui, in riferimento al trattamento di dati personali da parte di autorità competenti a fini di prevenzione, indagine, l’individuazione e di attività criminose o per la applicazione di sanzioni penali. Di A.Biasiotti.
Social engineering: che significa?
9 Marzo 2016L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.
Energie alternative e opportunità per il mondo della security
7 Marzo 2016L’accordo di Parigi sul tema del controllo del clima, comporta un drammatico incremento degli investimenti nel settore delle energie alternative. È un settore cui i fornitori di sistemi di sicurezza dovrebbero prestare maggiore attenzione. Di A. Biasiotti
Finalmente pubblicato il testo dell’accordo EU- USA privacy shield
4 Marzo 2016I lettori, che sono obbligati a conoscere bene questo accordo, devono prepararsi a leggere un documento lungo 143 pagine: una utile sintesi. Di Adalberto Biasiotti.
In arrivo la nuova direttiva sulla sicurezza di reti e sistemi informativi
2 Marzo 2016Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.
Una nuova generazione di smartphone biometrici
29 Febbraio 2016Già da qualche tempo alcuni smartphone sono venduti con un dispositivo di riconoscimento biometrico, basato sulla impronta digitale. È ora disponibile una nuova generazione che riconosce l’iride del proprietario. Di Adalberto Biasiotti.
Che fare, a fronte della sottrazione di dati personali di un dipendente?
25 Febbraio 2016Quando vengono sottratti dati personali di un dipendente, viene danneggiata l’azienda ed il dipendente. Ecco gli accorgimenti da prendere a fronte di questa particolare tipologia di reato. Di Adalberto Biasiotti.
DDoS cambia aspetto
22 Febbraio 2016Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.
La rincorsa fra la tecnologia delle leggi
17 Febbraio 2016Credo che nessun lettore abbia dubbi circa il fatto che le leggi sono sempre in arretrato rispetto alla evoluzione tecnologica. Alcuni spunti su questo tema coinvolgente, che ha riflessi anche su impiantistiche di security. Di A. Biasiotti.
Come integrare più sistemi di allarme: la specifica CLC/TS 50398:2008
15 Febbraio 2016Una uova specifica tecnica che permette di dare chiare indicazioni sul modo in cui è possibile integrare più sistemi di allarme. Di Adalberto Biasiotti.
Polizia di stato, tra dovere di riservatezza e diritto alla salute
12 Febbraio 2016Un contributo su salute e sicurezza per il personale della polizia di stato, tra dovere di riservatezza e diritto alla salute. La deroga del Testo Unico e le anticipazioni sulla bozza di schema di regolamento. A cura di Paolo Varesi.
Trovo un rapinatore in casa: che faccio?
11 Febbraio 2016Purtroppo sempre più spesso leggiamo sui giornali di situazioni drammatiche, cui va incontro un negoziante o un cittadino, che si trova faccia a faccia con un malvivente. Ecco un codice di colori messo appunto da uno specialista americano. Di A. Biasiotti
Sul regolamento europeo per la protezione dei dati
9 Febbraio 2016Un’importante aggiornamento del nuovo regolamento generale europeo sulla protezione dei dati. Di Adalberto Biasiotti.
Da Safe harbor a EU-U.S. Privacy shield
8 Febbraio 2016Il due febbraio i soggetti incaricati di sviluppare un nuovo accordo per la trasmissione dei dati fra gli Stati Uniti e l’Europa hanno finalmente raggiunto un accordo. Di Adalberto Biasiotti.
Entrare nel cloud: 11 rischi ed 11 opportunità
3 Febbraio 2016Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.
ISO/DIS 11000:2015 - Collaborative business relationship management
1 Febbraio 2016Il comitato tecnico ISO/PC 286 ha presentato questa bozza di norma, che potrebbe permettere di rivoluzionare il modo in cui un’azienda si collega e stabilisce relazioni con i suoi partner. Di Adalberto Biasiotti.
Come trasmettere allarmi: la norma EN 50131-10:2014
29 Gennaio 2016L’evoluzione del comportamento criminale richiede, in parallelo, una evoluzione delle tecniche di protezione. L’aggiornamento di una norma per avere un moderno strumento di lancio a distanza di allarmi. A cura di Adalberto Biasiotti.
Sicurezza informatica: le sigle e i neologismi da conoscere
28 Gennaio 2016In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.
Che cosa si intende per crittografia leggera
25 Gennaio 2016La crittografia leggera viene utilizzata quando esistono vincoli ambientali e di potenza di calcolo o di risorse energetiche, che non permesso un utilizzo di crittografia tradizionale. La serie normativa ISO/IEC 29192. Di Adalberto Biasiotti.
La migrazione da reti telefoniche analogiche a reti digitali
22 Gennaio 2016Ormai la migrazione da reti telefoniche analogiche reti digitali procede a gran velocità. Ma vi sono problemi che bisogna mettere in evidenza. A cura di Adalberto Biasiotti.
Nuovo regolamento generale europeo sulla protezione dei dati
21 Gennaio 2016Anticipazioni sul documento che verrà ufficialmente pubblicato in Gazzetta Ufficiale della Unione Europea presumibilmente tra marzo e aprile. Di Adalberto Biasiotti.
Servizi di vigilanza: la formazione per il bando Consip
20 Gennaio 2016Disponibili i corsi di formazione necessari agli istituti di vigilanza per partecipare al bando di gara per l’affidamento dei servizi integrati di vigilanza nelle Pubbliche Amministrazioni
Fulminazioni e continuità aziendale
19 Gennaio 2016Ormai gli esperti sanno che il compito del professionista aziendale della security non è solo di protegger l’azienda da furti e rapine ma è quello di garantire la continuità operativa aziendale, anche a fronte di eventi estremi. Di Adalberto Biasiotti.
Sul monitoraggio delle attività svolte dai dipendenti su internet
15 Gennaio 2016Giustificato il controllo, con successivo licenziamento, dell’attività svolta da un dipendente via Internet. Una sentenza della corte europea dei diritti umani. Di Adalberto Biasiotti.
ISO 37001:2015 Anti-bribery management systems
14 Gennaio 2016Un documento normativo per il responsabile della security che dà precise indicazioni su come impostare e gestire un sistema che tenga sotto controllo il fenomeno delle “mazzette”. Di Adalberto Biasiotti.
Il responsabile della security aziendale e il rischio terrorismo
12 Gennaio 2016Alcuni suggerimenti sui modelli di comportamento da adottare, in ambito aziendale, per sensibilizzare il personale su questo rischio, senza creare eccessivi allarmismi. Di Adalberto Biasiotti.
Controllo sull’attività del lavoratore: miti e realtà
8 Gennaio 2016Continua a sollevare molte discussioni e dubbi la modifica dello statuto dei lavoratori, afferente alla possibilità di controllare l’operato dei lavoratori. Proviamo a leggere insieme come è stato modificato l’art. 4 della legge 300/1970. Di A.Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'