Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Il 9 maggio 2018 il parlamento italiano deve recepire la direttiva 2016/1148 del parlamento europeo e del consiglio, recante misure per un livello comune elevato di sicurezza delle reti e di sistemi informativi dell’unione.
I lettori certamente sono informati sui numerosi buchi che vengono gradualmente scoperti su applicativi e sistemi operativi di larga diffusione. Uno, che è stato poco pubblicizzato, ma potenzialmente assai pericoloso, riguarda i servizi GPS e GSM.
Gli strumenti che possono permettere alle squadre di intervento di emergenza e alle forze dell’ordine, di rendere più sicuri i sistemi informativi in caso di attacchi informatici e più incisiva l’attività repressiva e preventiva delle forze dell’ordine.
Un recente provvedimento del Garante permette di mettere in luce quanti e quali possano essere le anomalie e le insufficienze, che ancora affliggono il trattamento di dati personali.
Il presidente della commissione europea ha fatto il punto sulla situazione in merito alla sicurezza informatica dell'unione europea. La situazione è molto preoccupante e sono state proposte delle nuove strategie di difesa.
Un cittadino tedesco è arrivato fino all’alta Corte di giustizia dell’Unione Europea per negare la possibilità che il suo indirizzo di protocollo Internet sia registrato e conservato da parte dei siti Internet dei servizi federali tedeschi.
Uno studio di consulenza operante nel Regno Unito ha condotto una ricerca per determinare il costo, per medie e grandi aziende, per adottare i nuovi requisiti procedurali e di sicurezza imposti dal regolamento generale europeo sulla protezione dei dati.
Una breve carrellata, a partire dagli anni 90, con spunti sulle evoluzioni previste, possa essere utile per tutti i lettori coinvolti nel settore: in fondo, la storia è maestra di vita!
È importante riflettere sull’impatto della robotica e dei rischi informatici anche in riferimento alla tutela della salute e sicurezza sul lavoro. Ne parliamo con Roberta Gatto, Michele Colajanni ed Ernesto Cappelletti.
Durante la recente mostra Sicurezza a Milano, numerosi espositori proponevano sistemi integrati di gestione di edifici, a livello di impianti tecnologici e di sicurezza anticrimine. Qual è il livello di sicurezza informatica di questi applicativi?
Un nuovo protocollo standardizzato con autentica a due fattori potrebbe risolvere, per parecchi anni a venire, il problema della protezione dell’identità informatica di un utente.
Il riconoscimento biometrico delle impronte digitali, ha ormai conquistato una posizione di assoluta preminenza nel mondo del controllo degli accessi. Un recente studio mette in evidenza i significativi problemi della tecnologia adottata.
Un manuale che aiuta sia il responsabile della sicurezza informatica, sia gli operatori sul campo nella scelta del più diffuso strumento di autentica informatica, vale a dire la parola chiave.
Alcune perplessità afferenti alla sicurezza del nuovo protocollo Internet IPv6 per le telecamere che aumenta gli indirizzi disponibili e permette all'impianto di videosorveglianza di essere pronto a soddisfare future esigenze.
La maggior parte dei dati personali sono custoditi in data base interni alle aziende o affidati a soggetti terzi (cloud). Quali sono i rischi principali che i responsabili del trattamento e il responsabile della protezione dei dati debbono esaminare?
Un agevole sistema di violazione dei dati dei dispositivi elettronici e delle operazioni sviluppate su uno smartphone. Ecco come funziona questo software surrettizio.
La certificazione dei fornitori esterni in grado di offrire infrastrutture informatiche che possono agire come backup oppure come ausilio informatico, che permette di potenziare le capacità di calcolo, in condizioni particolari.
Quando i quotidiani danno notizie di attacchi per criminalità informatica, i bersagli principali sono per solito le istituzioni finanziarie, gli enti emittenti carte di credito e simili: il caso di un bersaglio insolito. Di Adalberto Biasiotti.
Una ricerca sulle aree dove si verificheranno nell’arco dell’anno le principali criticità informatiche. I sistemi di navigazione satellitare sembrano essere i più esposti ad attacchi informatici. Di Adalberto Biasiotti.
I mezzi di informazione di massa hanno dato ampio risalto agli attacchi cibernetici, che hanno colpito numerosi paesi del mondo. Vediamo quale tipologia di attacco è stata utilizzata da hacker ancora non individuati. Di Adalberto Biasiotti.
La sicurezza informatica nel mondo della sanità comporta un coacervo di addestramento dei dipendenti è di tecnologie, ma ad oggi sembra che soddisfacenti risultati siano ancora lontani. Di Adalberto Biasiotti.
Le compagnie fornitrici di servizi in settori quali energia, trasporti, sanità e settore bancario, servizi digitali, motori di ricerca e i servizi di cloud computing, dovranno migliorare le loro difese contro gli attacchi informatici. Di A. Biasiotti.
Il sistema GPS è ormai entrato nella dotazione normale dei professionisti della security. Non tutti però sanno che questo sistema è inquadrato in un programma di continuo miglioramento, che brevemente illustro ai lettori. Di Adalberto Biasiotti.
L’attacco cibernetico che ha bloccato per qualche tempo l’accesso ai siti Web di prestigiose istituzioni: illustro brevemente ai lettori questa tipologia di attacco, della quale può rimanere vittima qualunque sito Web. Di Adalberto Biasiotti.
Le tecnologie dei malviventi si stanno evolvendo e oggi sembrano essere disponibili anche dispositivi in grado non solo di bloccare la ricezione del segnale, ma addirittura di alterarlo, modificando le coordinate ricevute dall’apparato. Di A.Biasiotti.
Mentre milioni di consumatori europei acquistano e accedono quotidianamente a contenuti digitali nel senso ampio del termine (streaming, APP, giochi, servizi cloud o reti sociali), i loro diritti online non sono protetti. Di A. Biasiotti.
Un nuovo temibile attacco dei criminali informatici sta ormai colpendo numerose aziende, con conseguenze potenzialmente assai gravi. Di Adalberto Biasiotti.
Una rete di cavi sottomarini, lunga più di mezzo milione di miglia, connette tutti i continenti e permette il trasferimento di massicce quantità di dati, che caratterizzano la società moderna. Purtroppo, di questa rete poco si sa. Di Adalberto Biasiotti.
Spesso agli investigatori viene negata la decriptazione dei dati archiviati sugli smartphone di possibili malvinenti. Ora con il rischio di attacchi terroristici il problema sta assumendo una dimensione mondiale. Di Adalberto Biasiotti.
Un aggiornamento su quello che accadrà nel giro di pochi anni e che potrà rivoluzionare gli attuali standard di comunicazione e connettività Internet. Di Adalberto Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
Il 25 maggio 2018 è vicino, ma il 10 maggio è ancora più vicino!
9 Febbraio 2018Il 9 maggio 2018 il parlamento italiano deve recepire la direttiva 2016/1148 del parlamento europeo e del consiglio, recante misure per un livello comune elevato di sicurezza delle reti e di sistemi informativi dell’unione.
Continuano i problemi di applicativi di larga diffusione
5 Febbraio 2018I lettori certamente sono informati sui numerosi buchi che vengono gradualmente scoperti su applicativi e sistemi operativi di larga diffusione. Uno, che è stato poco pubblicizzato, ma potenzialmente assai pericoloso, riguarda i servizi GPS e GSM.
Come l’Europa potenzia la lotta agli attacchi informatici
29 Gennaio 2018Gli strumenti che possono permettere alle squadre di intervento di emergenza e alle forze dell’ordine, di rendere più sicuri i sistemi informativi in caso di attacchi informatici e più incisiva l’attività repressiva e preventiva delle forze dell’ordine.
Protezione dei dati personali: c’è ancora tanto da fare
25 Gennaio 2018Un recente provvedimento del Garante permette di mettere in luce quanti e quali possano essere le anomalie e le insufficienze, che ancora affliggono il trattamento di dati personali.
La sicurezza informatica e la posizione della commissione europea
23 Gennaio 2018Il presidente della commissione europea ha fatto il punto sulla situazione in merito alla sicurezza informatica dell'unione europea. La situazione è molto preoccupante e sono state proposte delle nuove strategie di difesa.
Conservare i dati personali per difendersi dagli attacchi cibernetici
15 Gennaio 2018Un cittadino tedesco è arrivato fino all’alta Corte di giustizia dell’Unione Europea per negare la possibilità che il suo indirizzo di protocollo Internet sia registrato e conservato da parte dei siti Internet dei servizi federali tedeschi.
Quanto costerà applicare il regolamento sulla protezione dei dati?
14 Dicembre 2017Uno studio di consulenza operante nel Regno Unito ha condotto una ricerca per determinare il costo, per medie e grandi aziende, per adottare i nuovi requisiti procedurali e di sicurezza imposti dal regolamento generale europeo sulla protezione dei dati.
Come si è evoluto il mondo degli hackers?
27 Novembre 2017Una breve carrellata, a partire dagli anni 90, con spunti sulle evoluzioni previste, possa essere utile per tutti i lettori coinvolti nel settore: in fondo, la storia è maestra di vita!
Robotica, rischio informatico e sicurezza sul lavoro
24 Novembre 2017È importante riflettere sull’impatto della robotica e dei rischi informatici anche in riferimento alla tutela della salute e sicurezza sul lavoro. Ne parliamo con Roberta Gatto, Michele Colajanni ed Ernesto Cappelletti.
Qual è il livello di sicurezza informatica dei BMS?
20 Novembre 2017Durante la recente mostra Sicurezza a Milano, numerosi espositori proponevano sistemi integrati di gestione di edifici, a livello di impianti tecnologici e di sicurezza anticrimine. Qual è il livello di sicurezza informatica di questi applicativi?
Si chiama FIDO, è affidabile e sicuro, ma non è un cane!
13 Novembre 2017Un nuovo protocollo standardizzato con autentica a due fattori potrebbe risolvere, per parecchi anni a venire, il problema della protezione dell’identità informatica di un utente.
Riconoscimento biometrico: non è tutto oro quello che luccica!
6 Novembre 2017Il riconoscimento biometrico delle impronte digitali, ha ormai conquistato una posizione di assoluta preminenza nel mondo del controllo degli accessi. Un recente studio mette in evidenza i significativi problemi della tecnologia adottata.
Guida sull’identità digitale e sulla scelta delle parole chiave
26 Ottobre 2017Un manuale che aiuta sia il responsabile della sicurezza informatica, sia gli operatori sul campo nella scelta del più diffuso strumento di autentica informatica, vale a dire la parola chiave.
Le particolari esigenze di sicurezza del protocollo IPv6
23 Ottobre 2017Alcune perplessità afferenti alla sicurezza del nuovo protocollo Internet IPv6 per le telecamere che aumenta gli indirizzi disponibili e permette all'impianto di videosorveglianza di essere pronto a soddisfare future esigenze.
I rischi principali dei dati personali archiviati in database
20 Ottobre 2017La maggior parte dei dati personali sono custoditi in data base interni alle aziende o affidati a soggetti terzi (cloud). Quali sono i rischi principali che i responsabili del trattamento e il responsabile della protezione dei dati debbono esaminare?
Un nuovo trucco per violare la sicurezza degli smartphone
16 Ottobre 2017Un agevole sistema di violazione dei dati dei dispositivi elettronici e delle operazioni sviluppate su uno smartphone. Ecco come funziona questo software surrettizio.
Novità nella certificazione di un data center
14 Settembre 2017La certificazione dei fornitori esterni in grado di offrire infrastrutture informatiche che possono agire come backup oppure come ausilio informatico, che permette di potenziare le capacità di calcolo, in condizioni particolari.
Un insolito caso di criminalità informatica
31 Maggio 2017Quando i quotidiani danno notizie di attacchi per criminalità informatica, i bersagli principali sono per solito le istituzioni finanziarie, gli enti emittenti carte di credito e simili: il caso di un bersaglio insolito. Di Adalberto Biasiotti.
Anno 2017: le principali criticità informatiche
22 Maggio 2017Una ricerca sulle aree dove si verificheranno nell’arco dell’anno le principali criticità informatiche. I sistemi di navigazione satellitare sembrano essere i più esposti ad attacchi informatici. Di Adalberto Biasiotti.
Un appunto sui recenti attacchi cibernetici
18 Maggio 2017I mezzi di informazione di massa hanno dato ampio risalto agli attacchi cibernetici, che hanno colpito numerosi paesi del mondo. Vediamo quale tipologia di attacco è stata utilizzata da hacker ancora non individuati. Di Adalberto Biasiotti.
Sicurezza e sanità: ancora un buco nero
10 Aprile 2017La sicurezza informatica nel mondo della sanità comporta un coacervo di addestramento dei dipendenti è di tecnologie, ma ad oggi sembra che soddisfacenti risultati siano ancora lontani. Di Adalberto Biasiotti.
Più sicurezza per la rete informatica europea
3 Marzo 2017Le compagnie fornitrici di servizi in settori quali energia, trasporti, sanità e settore bancario, servizi digitali, motori di ricerca e i servizi di cloud computing, dovranno migliorare le loro difese contro gli attacchi informatici. Di A. Biasiotti.
GPS: miglioramenti continui
7 Novembre 2016Il sistema GPS è ormai entrato nella dotazione normale dei professionisti della security. Non tutti però sanno che questo sistema è inquadrato in un programma di continuo miglioramento, che brevemente illustro ai lettori. Di Adalberto Biasiotti.
DoS e DDoS: le tipologie di attacchi cibernetici contro i server
31 Ottobre 2016L’attacco cibernetico che ha bloccato per qualche tempo l’accesso ai siti Web di prestigiose istituzioni: illustro brevemente ai lettori questa tipologia di attacco, della quale può rimanere vittima qualunque sito Web. Di Adalberto Biasiotti.
GPS: dallo jamming allo spoofing
14 Ottobre 2016Le tecnologie dei malviventi si stanno evolvendo e oggi sembrano essere disponibili anche dispositivi in grado non solo di bloccare la ricezione del segnale, ma addirittura di alterarlo, modificando le coordinate ricevute dall’apparato. Di A.Biasiotti.
La tutela dei consumatori nell’acquisto digitale di prodotti e servizi
31 Agosto 2016Mentre milioni di consumatori europei acquistano e accedono quotidianamente a contenuti digitali nel senso ampio del termine (streaming, APP, giochi, servizi cloud o reti sociali), i loro diritti online non sono protetti. Di A. Biasiotti.
Ransomware: sapete cos’è?
5 Luglio 2016Un nuovo temibile attacco dei criminali informatici sta ormai colpendo numerose aziende, con conseguenze potenzialmente assai gravi. Di Adalberto Biasiotti.
Grazie a loro, il mondo comunica!
6 Giugno 2016Una rete di cavi sottomarini, lunga più di mezzo milione di miglia, connette tutti i continenti e permette il trasferimento di massicce quantità di dati, che caratterizzano la società moderna. Purtroppo, di questa rete poco si sa. Di Adalberto Biasiotti.
Smartphone cifrati: un problema mondiale
30 Maggio 2016Spesso agli investigatori viene negata la decriptazione dei dati archiviati sugli smartphone di possibili malvinenti. Ora con il rischio di attacchi terroristici il problema sta assumendo una dimensione mondiale. Di Adalberto Biasiotti.
5G-una rivoluzione imminente
5 Maggio 2016Un aggiornamento su quello che accadrà nel giro di pochi anni e che potrà rivoluzionare gli attuali standard di comunicazione e connettività Internet. Di Adalberto Biasiotti.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'