Articoli per la categoria: Sicurezza informatica

Security » Sicurezza informatica

15 Giugno 2018: Internet of things richiede lo sviluppo di nuove tecnologie

Il mondo della sicurezza sta osservando con grande attenzione lo sviluppo delle nuove tecnologie, che possono essere utilizzate in sensori di piccole dimensioni e di grande autonomia.

6 Giugno 2018: Da WiFi a LiFi

Ormai siamo tutti familiari con le tecniche di trasmissione dati basate su architetture Wi-Fi. In questo articolo vengono illustrati nuovi strumenti di comunicazione, che tra poco occuperanno uno spazio assai allargato.

30 Maggio 2018: Finalmente possibile attivare sistemi di cifratura hardware a basso costo

Il regolamento generale europeo sulla protezione dei dati incoraggi in ogni modo l’adozione di sistemi di cifratura dei dati. Alcuni ostacoli oggi presenti sono stati superati da un recente sviluppo tecnologico.

9 Maggio 2018: Due nuovi eventi per affrontare le sfide di security e cybersecurity

Nel mese di giugno 2018 Richmond Italia organizza a Gubbio due forum innovativi e gratuiti che permettono di migliorare le competenze, condividere le esperienze e conoscere il mercato in materia di security e cybersecurity.

23 Aprile 2018: Protezione dei dati personali e riciclaggio di apparecchiature elettroniche

Spesso le apparecchiature elettroniche, che custodiscono innumerevoli quantità di dati personali, vengono riciclate con criteri ambientalistici e non con criteri di sicurezza.

23 Marzo 2018: La sicurezza informatica delle infrastrutture critiche

É stata recentemente condotta negli Stati Uniti una analisi, nel febbraio 2018, sul livello di sicurezza delle infrastrutture critiche, a fronte di attacchi informatici. La situazione riscontrata non è soddisfacente ed occorre intervenire con urgenza.

12 Marzo 2018: Pagamenti elettronici più economici, più sicuri e innovativi

I consumatori europei potranno cogliere tutti i vantaggi dell'acquisto in rete di prodotti e servizi grazie a nuove regole che renderanno il pagamento elettronico più economico, più facile e più sicuro.

9 Marzo 2018: Computer potenti possono violare sofisticati algoritmi crittografici

L’aumento della potenza di calcolo dei computer, cresciuta in modo esponenziale con lo sviluppo dei computer quantici, ha reso facilmente violabili gli algoritmi crittografici, che per decenni sono stati considerati punto di riferimento quasi assoluto.

5 Marzo 2018: CLUSIT: cresce l’industria del cybercrime nei primi sei mesi dell’anno

Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.

26 Febbraio 2018: Cosa sappiamo sulle reti 5G

Ormai anche in Italia stanno per essere installate delle reti cellulari in tecnologia 5G. Queste reti dovrebbero permettere di fare fronte alle esigenze di sicurezza e protezione dei dati di nuovi strumenti di comunicazione.

16 Febbraio 2018: Protezione dati: un corso per formare il Data Protection Officer

Un corso a Milano tra marzo e maggio 2018 fornirà le conoscenze necessarie per il nuovo ruolo di Data Protection Officer, figura rilevante per l’applicazione del Regolamento UE 679/2016.

14 Febbraio 2018: I rischi informatici e il profilo dell’attaccante

Qualunque responsabile della sicurezza informatica e della protezione dei dati personali sa benissimo che il primo passo, per mettere in sicurezza sistemi informativi e dati, è quello di condurre una accurata analisi di rischio.

9 Febbraio 2018: Il 25 maggio 2018 è vicino, ma il 10 maggio è ancora più vicino!

Il 9 maggio 2018 il parlamento italiano deve recepire la direttiva 2016/1148 del parlamento europeo e del consiglio, recante misure per un livello comune elevato di sicurezza delle reti e di sistemi informativi dell’unione.

5 Febbraio 2018: Continuano i problemi di applicativi di larga diffusione

I lettori certamente sono informati sui numerosi buchi che vengono gradualmente scoperti su applicativi e sistemi operativi di larga diffusione. Uno, che è stato poco pubblicizzato, ma potenzialmente assai pericoloso, riguarda i servizi GPS e GSM.

29 Gennaio 2018: Come l’Europa potenzia la lotta agli attacchi informatici

Gli strumenti che possono permettere alle squadre di intervento di emergenza e alle forze dell’ordine, di rendere più sicuri i sistemi informativi in caso di attacchi informatici e più incisiva l’attività repressiva e preventiva delle forze dell’ordine.

25 Gennaio 2018: Protezione dei dati personali: c’è ancora tanto da fare

Un recente provvedimento del Garante permette di mettere in luce quanti e quali possano essere le anomalie e le insufficienze, che ancora affliggono il trattamento di dati personali.

23 Gennaio 2018: La sicurezza informatica e la posizione della commissione europea

Il presidente della commissione europea ha fatto il punto sulla situazione in merito alla sicurezza informatica dell'unione europea. La situazione è molto preoccupante e sono state proposte delle nuove strategie di difesa.

15 Gennaio 2018: Conservare i dati personali per difendersi dagli attacchi cibernetici

Un cittadino tedesco è arrivato fino all’alta Corte di giustizia dell’Unione Europea per negare la possibilità che il suo indirizzo di protocollo Internet sia registrato e conservato da parte dei siti Internet dei servizi federali tedeschi.

14 Dicembre 2017: Quanto costerà applicare il regolamento sulla protezione dei dati?

Uno studio di consulenza operante nel Regno Unito ha condotto una ricerca per determinare il costo, per medie e grandi aziende, per adottare i nuovi requisiti procedurali e di sicurezza imposti dal regolamento generale europeo sulla protezione dei dati.

27 Novembre 2017: Come si è evoluto il mondo degli hackers?

Una breve carrellata, a partire dagli anni 90, con spunti sulle evoluzioni previste, possa essere utile per tutti i lettori coinvolti nel settore: in fondo, la storia è maestra di vita!

24 Novembre 2017: Robotica, rischio informatico e sicurezza sul lavoro

È importante riflettere sull’impatto della robotica e dei rischi informatici anche in riferimento alla tutela della salute e sicurezza sul lavoro. Ne parliamo con Roberta Gatto, Michele Colajanni ed Ernesto Cappelletti.

20 Novembre 2017: Qual è il livello di sicurezza informatica dei BMS?

Durante la recente mostra Sicurezza a Milano, numerosi espositori proponevano sistemi integrati di gestione di edifici, a livello di impianti tecnologici e di sicurezza anticrimine. Qual è il livello di sicurezza informatica di questi applicativi?

13 Novembre 2017: Si chiama FIDO, è affidabile e sicuro, ma non è un cane!

Un nuovo protocollo standardizzato con autentica a due fattori potrebbe risolvere, per parecchi anni a venire, il problema della protezione dell’identità informatica di un utente.

6 Novembre 2017: Riconoscimento biometrico: non è tutto oro quello che luccica!

Il riconoscimento biometrico delle impronte digitali, ha ormai conquistato una posizione di assoluta preminenza nel mondo del controllo degli accessi. Un recente studio mette in evidenza i significativi problemi della tecnologia adottata.

26 Ottobre 2017: Guida sull’identità digitale e sulla scelta delle parole chiave

Un manuale che aiuta sia il responsabile della sicurezza informatica, sia gli operatori sul campo nella scelta del più diffuso strumento di autentica informatica, vale a dire la parola chiave.

23 Ottobre 2017: Le particolari esigenze di sicurezza del protocollo IPv6

Alcune perplessità afferenti alla sicurezza del nuovo protocollo Internet IPv6 per le telecamere che aumenta gli indirizzi disponibili e permette all'impianto di videosorveglianza di essere pronto a soddisfare future esigenze.

20 Ottobre 2017: I rischi principali dei dati personali archiviati in database

La maggior parte dei dati personali sono custoditi in data base interni alle aziende o affidati a soggetti terzi (cloud). Quali sono i rischi principali che i responsabili del trattamento e il responsabile della protezione dei dati debbono esaminare?

16 Ottobre 2017: Un nuovo trucco per violare la sicurezza degli smartphone

Un agevole sistema di violazione dei dati dei dispositivi elettronici e delle operazioni sviluppate su uno smartphone. Ecco come funziona questo software surrettizio.

14 Settembre 2017: Novità nella certificazione di un data center

La certificazione dei fornitori esterni in grado di offrire infrastrutture informatiche che possono agire come backup oppure come ausilio informatico, che permette di potenziare le capacità di calcolo, in condizioni particolari.

31 Maggio 2017: Un insolito caso di criminalità informatica

Quando i quotidiani danno notizie di attacchi per criminalità informatica, i bersagli principali sono per solito le istituzioni finanziarie, gli enti emittenti carte di credito e simili: il caso di un bersaglio insolito. Di Adalberto Biasiotti.

«« « 1 2 3 4 5 6 » »»

Articoli da 1 a 30 su 689



Forum di PuntoSicuro Entra

FORUM

Quesiti? Proponili nel FORUM!