Salta al contenuto
Business Digest
  • Articoli
  • Notizie
  • CategorieEspandi
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Linkedin Twitter Facebook YouTube
Business Digest
Home / Digital ID Security
Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte prima)
Articoli Digital ID Security

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte prima)

Introduzione Il presente articolo vuole essere un punto di ripresa della discussione sulla tematica dell’e-voting che molto tiene banco in questi tempi. Per questo motivo proponiamo una rilettura liberamente basata…

Perché l’autenticazione a due fattori è diventata una misura necessaria
Articoli Digital ID Security

Perché l’autenticazione a due fattori è diventata una misura necessaria

Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è…

Nuovi scenari per le sottoscrizioni informatiche dei cittadini
Articoli Digital ID Security

Nuovi scenari per le sottoscrizioni informatiche dei cittadini

Introduzione La versione vigente del Codice dell’amministrazione digitale (CAD), alla data di scrittura di questo articolo, stabilisce un principio innovativo  relativo al ciclo di vita di un atto giuridico. Questo…

L’autenticazione che si evolve: dalla password ai token U2F – Parte 2
Articoli Digital ID Security

L’autenticazione che si evolve: dalla password ai token U2F – Parte 2

Nell’articolo precedente sono state brevemente riassunte le principali caratteristiche del processo di autenticazione tramite password, biometria e chiavi pubbliche+private. La problematica principale è però non tanto definire delle tecniche di…

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?
Articoli Digital ID Security

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Cominciamo dal principio: la self-sovereign identity è un principio, prima che una tecnologia. Un principio basato sul concetto di identità digitale. L’identità digitale, che dovrebbe essere parte della cultura comune…

Una riflessione sulla continuità operativa negli sportelli al pubblico
Articoli Digital ID Security

Una riflessione sulla continuità operativa negli sportelli al pubblico

Alcuni sistemi informatici prevedono la figura dell’operatore. Ad esempio gli impiegati che troviamo dietro agli sportelli delle amministrazioni pubbliche. Il loro compito è quello di mediare la richiesta dell’utente verso…

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2
Articoli Digital ID Security

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

La direttiva europea PSD2 (2015/2366/UE) ha recentemente introdotto il tema dell’autenticazione forte del cliente, in inglese Strong Customer Authentication o semplicemente SCA. La Strong Customer Authentication impone che tutte le…

I Meccanismi di Non Ripudiabilità del documento informatico
Articoli Digital ID Security

I Meccanismi di Non Ripudiabilità del documento informatico

Introduzione L’economia moderna è caratterizzata da un’incessante evoluzione dei modelli di comunicazione, dalla nascita di innovative forme di business, dal sorgere dei mercati virtuali e globali, dalla dematerializzazione dei processi…

Nuovi scenari per le sottoscrizioni informatiche dei cittadini
Articoli Digital ID Security

Nuovi scenari per le sottoscrizioni informatiche dei cittadini

Introduzione La versione vigente del Codice dell’amministrazione digitale (CAD), alla data di scrittura di questo articolo, stabilisce un principio innovativo  relativo al ciclo di vita di un atto giuridico. Questo…

Email, PEC, Firme Elettroniche e il Processo Civile Telematico
Articoli Digital ID Security

Email, PEC, Firme Elettroniche e il Processo Civile Telematico

In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si…

L’autenticazione che si evolve: dalla password ai token U2F – Parte 1
Articoli Digital ID Security

L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

È ben chiaro a tutti che le prime misure di sicurezza di un sistema informatico, grande o piccolo che sia, sono l’identificazione e autenticazione dell’utente che si collega per utilizzarlo….

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)
Articoli Digital ID Security

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte,…

Navigazione pagina

1 2 3 Pagina successivaSeguente

Categorie

  • Articoli
  • Blockchain e Criptovalute
  • Business Management
  • Cyber Risk
  • Cyber Security
  • Cybersecurity Video
  • Digital Forensic
  • Digital ID Security
  • Digital Innovation
  • Ethical Hacking
  • GDPR e Privacy
  • Interviste
  • IoT Security
  • Notizie
  • Safety & Security
  • Self Management
  • Team Management

Menu

  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi

Fonti

  • ICT Security Magazine
  • Safety & Security Magazine
  • Leadership & Management Magazine
  • Ansa

Social

  • LinkedIn
  • Facebook
  • YouTube

© 2023 Business Digest - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Cerca