Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

29/01/2016: Sicurezza informatica e infrastrutture critiche

Disponibile una bozza di norma afferente alla sicurezza informatica delle infrastrutture critiche

 
Il 12 febbraio 2013 il presidente degli Stati Uniti dette ordine di sviluppare una norma, afferente al miglioramento della sicurezza informatica delle infrastrutture critiche.
Sulla base di questa istruzione, è stata sviluppata una traccia normativa, attualmente all’esame di tutti gli organismi specializzati nel settore.
Questa norma dà indicazioni analitiche su come impostare le attività di sicurezza informatica e come inquadrare i rischi legati alla sicurezza informatica nel processo gestionale di una azienda. Questo quadro di riferimento è articolato in tre parti:
-          il nocciolo, il profilo e le modalità di attuazione.
Il nocciolo raduna una serie di attività di sicurezza informatica, con riferimenti incrociati che sono caratteristici dei vari settori che compongono le infrastrutture critiche.
Il profilo permette all’organizzazione di allineare le attività di sicurezza informatica con i requisiti operativi, la capacità di fronteggiare rischi e le risorse disponibili.
La terza parte offre un meccanismo, a disposizione delle organizzazioni coinvolte, per esaminare  le caratteristiche del loro approccio alla gestione del rischio informatico.
Il documento, composto da una quarantina di pagine, è impostato secondo una tipica metodologia anglosassone, estremamente pratica e orientata ai risultati, piuttosto che ai metodi grazie ai quali i risultati possono essere ottenuti.
Resta inteso che questa norma non è in grado di essere applicata a qualsiasi infrastruttura critica, perché ogni organizzazione può avere rischi assolutamente unici, minacce assolutamente uniche, vulnerabilità assolutamente uniche e differenti capacità di fronteggiare  eventuali incidenti informatici, sia di natura accidentale, sia di natura dolosa.
Grazie però a questa norma è possibile individuare le attività fondamentali che consentono di continuare a rendere  i servizi critici, che la infrastruttura critica deve offrire, in modo da stabilire una priorità negli investimenti.
Questo documento è evidentemente in continua evoluzione e l’ente che lo ha emesso si preoccupa di aggiornarlo, mano a mano che giungono riscontri dalle infrastrutture critiche coinvolte ed anche dall’evoluzione dell’attività criminale.
 
 
Adalberto Biasiotti
 

24/05/2016: Bando Isi 2015: click day il 26 maggio

Dalle ore 16 alle ore 16,30 al via la fase di inoltro delle domande di accesso ai finanziamenti INAIL.


23/05/2016: Il Rapporto annuale Sicilia: incidenti e malattie professionali

Sintesi dei fenomeni rilevanti. Dati INAIL.


18/05/2016: Furti e ritrovamenti di beni culturali

I preziosi consigli del Ten. Col. Sigismondo Fragassi. Di Adalberto Biasiotti


17/05/2016: Volontari VVF e addetti antincendio in azienda

la nota 7899 del 03-05-2016


17/05/2016: La lezione della Thyssen

di Rocco Vitale, presidente dell’AiFOS


16/05/2016: Tutelare meglio i lavoratori da sostanze chimiche cancerogene

L'esposizione ad agenti cancerogeni e il cancro legato al lavoro: una rassegna di metodi di valutazione


13/05/2016: Riparte il premio cinematografico su sicurezza e lavoro

Come ogni anno l'EU-OSHA contribuisce al festival del film documentario e di animazione di DOK Lipsia con un contributo per il miglior film documentario o di animazione su tematiche correlate all’attività lavorativa.


10/05/2016: Dichiarazione PRTR 2016

Acquisizione di dati relativi all’anno di riferimento 2015


09/05/2016: I testi del nuovo regolamento sulla protezione dei dati e una corrispondente direttiva

Disponibili sia I testi ratificati dal Parlamento che una utile versione versione Word con sommario interattivo. Di Adalberto Biasiotti.


06/05/2016: Pubblicato l'8 Quaderno di ricerca INAIL sugli infortuni

Una proposta di ontologia per gli Open Data Inail sugli infortuni: dalla numerosità dei dati alla gestione della conoscenza


06/05/2016: L’aggiornamento delle normative M2M di ETSI

M2M fa riferimento al fatto che le normative permettono di gestire meglio lo scambio di informazioni tra due macchine. Di Adalberto Biasiotti.


05/05/2016: La piaga dei quadri contraffatti.

Le più moderne tecniche di contraffazione di quadri, a dimostrazione della crescente abilità dei malviventi, ma anche degli specialisti di criminologia forense. Di Adalberto Biasiotti


05/05/2016: Il Rapporto annuale Umbria: incidenti e malattie professionali

Disponibile il Rapporto annuale regione Umbria


04/05/2016: Mirror Box Therapy

La pubblicazione scritta dal Prof. Tancredi Andrea Moscato sugli aspetti tecnici e fisiopatologici della Mirror Box Therapy.


03/05/2016: L'Inail per la riabilitazione

Il volume descrive le attività, l'organizzazione, la storia e l'evoluzione del Centro Protesi di Vigorso di Budrio.


03/05/2016: Acustica e vibrazioni: pubblicata in lingua italiana la norma UNI EN ISO 5349-2

La norma si occupa della misurazione e valutazione al posto di lavoro dell'esposizione dell'uomo alle vibrazioni trasmesse alla mano.


02/05/2016: Esposizione ai campi elettromagnetici: un passo avanti

Sicurezza esposizione dei lavoratori ai campi elettromagnetici 2013/35/UE sulle disposizioni minime di sicurezza e di salute relative all’esposizione dei lavoratori ai campi elettromagnetici


02/05/2016: Approvato lo statuto dell'Ispettorato del lavoro

Approvato, in esame definitivo il decreto del Presidente della Repubblica recante approvazione dello statuto dell'Ispettorato del lavoro.


29/04/2016: Le password più banali

Indicazioni relative all’utilizzo di password banali. L’elenco delle peggiori parole chiave. Di Adalberto Biasiotti.


28/04/2016: Violata la criptografia quantica

E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.


83.5 84.5 85.5 86.5 87.5 88.5 89.5 90.5 91.5 92.5 93.5