ULTIME PUBBLICAZIONI

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail

Terzo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Accade…

Le peculiarità delle intrusioni ransomware

Le peculiarità delle intrusioni ransomware

Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante…

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il quadro normativo nazionale ed europeo in tema di cybersecurity definisce in modo chiaro quali siano gli obblighi che le organizzazioni devono rispettare a fronte di un incidente di sicurezza,…

Giappone: fatti non parole

Giappone: fatti non parole

Parlarsi e non capirsi Mi piace pensare che l’importanza dei fatti, vera moneta universale in presenza di barriere comunicative, stia alla base del successo del Giappone nel mondo. Questa frase…

Breaking News


Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail

Giu 5, 2023

Terzo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Accade sempre più spesso, fermo restando quanto già evidenziato nei precedenti…

Le peculiarità delle intrusioni ransomware

Le peculiarità delle intrusioni ransomware

Giu 5, 2023

Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante cripta delle informazioni sul sistema attaccato e gli utenti potranno…

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Giu 5, 2023

Il quadro normativo nazionale ed europeo in tema di cybersecurity definisce in modo chiaro quali siano gli obblighi che le organizzazioni devono rispettare a fronte di un incidente di sicurezza, dettagliando cosa fare e quando farlo, lasciando tuttavia alle singole…

Giappone: fatti non parole

Giappone: fatti non parole

Giu 5, 2023

Parlarsi e non capirsi Mi piace pensare che l’importanza dei fatti, vera moneta universale in presenza di barriere comunicative, stia alla base del successo del Giappone nel mondo. Questa frase può sembrare semplicistica oppure ovvia, ma a parer mio, se…

Blockchain vs GDPR: contatti e contrasti

Blockchain vs GDPR: contatti e contrasti

Giu 5, 2023

Nell’attuale panorama economico globale, l’importanza che i  dati rivestono è un dato di fatto. I dati vengono ormai definiti dai più come “il nuovo petrolio”, una nuova ricchezza che, almeno per il momento, giorno dopo giorno cresce in maniera esponenziale…

Notizie

Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilità

Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilità

Nell’acceso dibattito sull’etica dell’Intelligenza Artificiale una delle principali riserve riguarda le attività che possono avere effetti rilevanti sui diritti delle persone, come il cosiddetto Predictive Policing. L’espressione indica “the collection…

Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricerca

Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricerca

Una due-giorni di dibattiti e di incontri sui temi della sicurezza informatica, organizzata da Cyber 4.0. Il Centro nazionale di competenza presenterà un Vademecum di buone pratiche per la cybersicurezza…

Evoluzione del Financial Cybercrime, tra innovazione tecnologica e politiche di sicurezza

Evoluzione del Financial Cybercrime, tra innovazione tecnologica e politiche di sicurezza

Pur rappresentando un’enorme opportunità per il settore, servizi e prodotti finanziari abilitati dall’innovazione digitale portano con sé significativi problemi di cybersecurity. Evoluzione del mondo Finance e novità regolamentari Digitalizzazione, disintermediazione,…

Un nuovo laboratorio integrato per sostenere l’innovazione e la formazione dei professionisti nel settore della sicurezza e cybersicurezza

Un nuovo laboratorio integrato per sostenere l’innovazione e la formazione dei professionisti nel settore della sicurezza e cybersicurezza

Presso il Centro di Formazione Professionale salesiano “Borgo Ragazzi Don Bosco” di Roma, nasce il nuovo laboratorio di sicurezza integrata e cybersicurezza, grazie al concreto contributo delle aziende coinvolte nel…