ULTIME PUBBLICAZIONI

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi,…

Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

Integra il reato di accesso abusivo a sistema informatico la condotta di chi si introduca nel sistema informatico aziendale, avendo a disposizione le necessarie password, e copi i dati in…

Cyber security e Industria 4.0

Cyber security e Industria 4.0

Sempre più nel mondo manifatturiero si stanno affermando i concetti di Industrial Internet ed Industria 4.0. I due termini non sono sinonimi: di “Industrial Internet” ha iniziato a parlare nel…

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

In questo momento di transizione tra il Codice Privacy e il Regolamento UE 2016/679 in materia di protezione dei dati personali (GDPR), a sei mesi dalla completa applicazione del Regolamento,…

Breaking News


Catalizzare la trasformazione verso la sostenibilità aziendale con agli OKR

Catalizzare la trasformazione verso la sostenibilità aziendale con agli OKR

Feb 27, 2023

Gli OKR (Objective and Key Results) possono essere considerati una pratica di management che aiuta le aziende a definire in maniera puntale gli obiettivi e i relativi risultati strategici da raggiungere, grazie a focus, impegno, concentrazione e allineamento continui. In…

A case history: Worst Case Scenario

A case history: Worst Case Scenario

Feb 27, 2023

Tutta la teoria nel campo della Cyber Sicurezza offre sempre numerosi spunti, rivelandosi molto interessante da leggere: dagli alti fascicoli di Security Planning scritti da signori imbellettati in giacca e cravatta attorno ad un tavolo, agli infiniti protocolli d’abbecedari sugli…

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

Feb 26, 2023

Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.. Tra questi mi…

Tutela dei dati personali: tornare ai fondamentali

Tutela dei dati personali: tornare ai fondamentali

Feb 26, 2023

In questo periodo di clausura, ahimè, la mente continua a pensare in maniera sregolata. Si naviga in internet, sui social e mi sono accorto di quante cose vengono dette solo per il gusto di farsi notare o di parlare. In…

Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

Feb 26, 2023

In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento…

Notizie

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società…

ICS, OT e SCADA Security: a rischio le infrastrutture critiche

ICS, OT e SCADA Security: a rischio le infrastrutture critiche

Il 2021 è stato un anno da dimenticare per la sicurezza della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS). Infatti, un numero crescente di minacce informatiche ha…

Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi

Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi

Premessa Prendiamo in esame un fatto realmente accaduto diversi anni fa, nel 2014. Questo evento criminoso è stato perpetrato ai danni di un esercizio commerciale, ed ha causato il ferimento…

Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack…