Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Nel 2020 è stata pubblicata la specifica tecnica CEN/TS 17470, che si applica ai sistemi di assistenza sanitaria a domicilio. Il periodo iniziale di validità è adesso terminato ed il TC 431 deve provvedere ad un doveroso aggiornamento.
Abbiamo bisogno di una norma per la classificazione e gestione delle eruzioni vulcaniche? La risposta indubbiamente positiva!
Il regolamento generale europeo indica che i dati personali non più necessari, presenti su supporti informatici, debbano essere eliminati. Quali sono le appropriate tecniche di eliminazione dei dati personali? Cancellare o distruggere?
Un documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) presenta un aspetto fondamentale nell’ambito della sicurezza informatica e della protezione dei dati personali: la conservazione delle password.
Nessun titolare di trattamento di dati personali può avviare tale trattamento, se prima non ha dato risposta alla domanda più importante: il trattamento che intendo avviare è legittimo?
Un ente del Ministero dell’Interno pubblica ogni anno un rapporto nel quale vengono analizzati tutti gli eventi sportivi mettendo a confronto nel tempo l’evoluzione degli eventi criminosi: le statistiche e le attività di contrasto.
Una sentenza del 9 gennaio 2025 della corte di giustizia europea, in Lussemburgo, ha redarguito un titolare di trattamento perché aveva chiesto dati non strettamente necessari per gestire una specifica attività.
Le principali scadenze del 2025 della Direttiva NIS2, tra cui la registrazione alla piattaforma ACN e le videopillole informative di che illustrano in modo chiaro i principali contenuti della Direttiva.
Un prezioso documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) fornisce le indicazioni per orientarsi tra gli algoritmi crittografici, che permettono di proteggere le comunicazioni nel mondo digitale in maniera sicura ed efficiente.
Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
Durante i recenti lavori di un comitato normativo si è fatto riferimento all’attrezzo di Halligan. Ecco la storia di questo efficace attrezzo di scasso, usato sia dei buoni, sia dai cattivi.
L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
Gli attuali sistemi criptografici potranno essere violati da algoritmi gestiti da computer quantistici nel giro di una decina di anni. Ecco perché è necessario avviare fin da adesso una strategia nazionale di messa sotto controllo di questi rischi.
Il garante nazionale ha valutato il caso di un interessato che riteneva violati i suoi dati personali emettendo alcuni provvedimenti correttivi che non hanno soddisfatto l’interessato, che pertanto ha fatto ricorso alla corte di giustizia europea.
Il riconoscimento facciale è una tecnica biometrica di identificazione sempre più diffusa: occorre però prestare attenzione ad alcuni aspetti importanti.
La diminuzione di contante nelle agenzie bancarie e l’aumento delle somme disponibili presso gli ATM hanno fatto sì che i malviventi abbiano intensificato gli attacchi con esplosivi. Un aggiornamento su questo pericoloso sistema di attacco.
Un documento del comitato dei garanti europei fa chiarezza su un tema molto dibattuto: quando il legittimo interesse autorizza un titolare a trattare dati personali?
Recentemente alcuni truffatori, che si appoggiavano ad alcune gallerie d’arte di Bruxelles, sono stati arrestati, dopo aver cercato di piazzare oggetti contraffatti, provenienti dal Benin.
Pochi giorni fa i quotidiani hanno dato notizia di una start-up italiana, che offre un applicativo di intelligenza artificiale per filtrare le domande di assunzione. Ecco qualche considerazione in merito.
Gli attacchi informatici ai sistemi sanitari sono in continua crescita, in tutto il mondo. In Italia, nel 2024, sono aumentati dell'83%, rispetto allo stesso periodo del 2023.
In un conflitto quasi dimenticato, viene quotidianamente distrutto un patrimonio culturale pressoché unico al mondo.
Su alcuni mezzi di informazione sono apparse informazioni aggiornate sulle modalità con cui gli israeliani sono stati in grado di fornire i cercapersone, successivamente fatti esplodere, ai dirigenti dell’organizzazione terroristica Hezbollah.
Negli USA, frequenti cronache di aggressioni ai passeggeri di taxi e servizi a richiesta, come Uber, hanno spinto a uno studio approfondito sulle caratteristiche di sicurezza di questi mezzi di trasporto pubblico.
Una buona notizia per tutti gli organizzatori di eventi e per gli spettatori italiani: è stata completata l’elaborazione della norma ISO 22353 sulla gestione della folla.
È in preparazione una importante bozza di norma, afferente alle modalità di conservazione sicura delle batterie agli ioni di litio.
La corte di giustizia europea ribadisce il concetto che la diffusione di dati personali deve essere ridotta all’assoluto minimo necessario, per raggiungere le finalità della diffusione stessa.
Un’azienda svizzera si è proposta sul mercato, offrendo servizi di verifica di genuinità o falsità di un’opera d’arte, utilizzando un applicativo di intelligenza artificiale. Esaminiamo insieme gli aspetti positivi e negativi di un tale approccio.
Il burnout colpisce sempre più professionisti della Cybersecurity, esponendo le aziende a maggiori rischi. Scopri come prevenirlo con alcune semplici pratiche per migliorare il benessere lavorativo.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
La norma europea sui servizi di assistenza medica a domicilio
31 Gennaio 2025Nel 2020 è stata pubblicata la specifica tecnica CEN/TS 17470, che si applica ai sistemi di assistenza sanitaria a domicilio. Il periodo iniziale di validità è adesso terminato ed il TC 431 deve provvedere ad un doveroso aggiornamento.
Una norma per gestire al meglio i rischi connessi ad eruzioni vulcaniche
29 Gennaio 2025Abbiamo bisogno di una norma per la classificazione e gestione delle eruzioni vulcaniche? La risposta indubbiamente positiva!
Come eliminare i dati personali su supporti informatici
27 Gennaio 2025Il regolamento generale europeo indica che i dati personali non più necessari, presenti su supporti informatici, debbano essere eliminati. Quali sono le appropriate tecniche di eliminazione dei dati personali? Cancellare o distruggere?
Cybersicurezza: Linee guida conservazione delle password
24 Gennaio 2025Un documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) presenta un aspetto fondamentale nell’ambito della sicurezza informatica e della protezione dei dati personali: la conservazione delle password.
La domanda più importante per un titolare di trattamento di dati personali
22 Gennaio 2025Nessun titolare di trattamento di dati personali può avviare tale trattamento, se prima non ha dato risposta alla domanda più importante: il trattamento che intendo avviare è legittimo?
Il rapporto dell’Osservatorio Nazionale sulle Manifestazioni Sportive
20 Gennaio 2025Un ente del Ministero dell’Interno pubblica ogni anno un rapporto nel quale vengono analizzati tutti gli eventi sportivi mettendo a confronto nel tempo l’evoluzione degli eventi criminosi: le statistiche e le attività di contrasto.
Attenti a chiedere troppi dati: la corte europea è intervenuta in modo incisivo
17 Gennaio 2025Una sentenza del 9 gennaio 2025 della corte di giustizia europea, in Lussemburgo, ha redarguito un titolare di trattamento perché aveva chiesto dati non strettamente necessari per gestire una specifica attività.
Sicurezza informatica: le scadenze del NIS2 e le videopillole informative
16 Gennaio 2025Le principali scadenze del 2025 della Direttiva NIS2, tra cui la registrazione alla piattaforma ACN e le videopillole informative di che illustrano in modo chiaro i principali contenuti della Direttiva.
Cybersicurezza: Linee guida funzioni criptografiche
15 Gennaio 2025Un prezioso documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) fornisce le indicazioni per orientarsi tra gli algoritmi crittografici, che permettono di proteggere le comunicazioni nel mondo digitale in maniera sicura ed efficiente.
Otto iniziative per migliorare le difese aziendali contro attacchi fraudolenti
13 Gennaio 2025Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
RAT: un efficace strumento di contrasto del crimine informatico via Internet
10 Gennaio 2025L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
Uno strumento inventato dai buoni, ma usato anche dai cattivi
8 Gennaio 2025Durante i recenti lavori di un comitato normativo si è fatto riferimento all’attrezzo di Halligan. Ecco la storia di questo efficace attrezzo di scasso, usato sia dei buoni, sia dai cattivi.
Il recente attacco cinese alle reti nazionali di telecomunicazione
20 Dicembre 2024L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
In crescita le frodi informatiche a danno degli anziani
18 Dicembre 2024Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
Cybersecurity: la minaccia legata alla diffusione di computer quantistici
16 Dicembre 2024Gli attuali sistemi criptografici potranno essere violati da algoritmi gestiti da computer quantistici nel giro di una decina di anni. Ecco perché è necessario avviare fin da adesso una strategia nazionale di messa sotto controllo di questi rischi.
Violazione di dati personali: non sempre “chi sbaglia, paga”!
13 Dicembre 2024Il garante nazionale ha valutato il caso di un interessato che riteneva violati i suoi dati personali emettendo alcuni provvedimenti correttivi che non hanno soddisfatto l’interessato, che pertanto ha fatto ricorso alla corte di giustizia europea.
Attenzione al riconoscimento facciale!
11 Dicembre 2024Il riconoscimento facciale è una tecnica biometrica di identificazione sempre più diffusa: occorre però prestare attenzione ad alcuni aspetti importanti.
Gli attacchi con esplosivi agli ATM sono in continua espansione
9 Dicembre 2024La diminuzione di contante nelle agenzie bancarie e l’aumento delle somme disponibili presso gli ATM hanno fatto sì che i malviventi abbiano intensificato gli attacchi con esplosivi. Un aggiornamento su questo pericoloso sistema di attacco.
Linee guida sul trattamento dei dati personali basate sull'articolo 6 del GDPR
6 Dicembre 2024Un documento del comitato dei garanti europei fa chiarezza su un tema molto dibattuto: quando il legittimo interesse autorizza un titolare a trattare dati personali?
Il mercato dell’arte contraffatta è sempre fiorente
4 Dicembre 2024Recentemente alcuni truffatori, che si appoggiavano ad alcune gallerie d’arte di Bruxelles, sono stati arrestati, dopo aver cercato di piazzare oggetti contraffatti, provenienti dal Benin.
L’intelligenza artificiale per filtrare le domande di assunzione
2 Dicembre 2024Pochi giorni fa i quotidiani hanno dato notizia di una start-up italiana, che offre un applicativo di intelligenza artificiale per filtrare le domande di assunzione. Ecco qualche considerazione in merito.
Un rapporto sugli attacchi informatici ai sistemi sanitari
29 Novembre 2024Gli attacchi informatici ai sistemi sanitari sono in continua crescita, in tutto il mondo. In Italia, nel 2024, sono aumentati dell'83%, rispetto allo stesso periodo del 2023.
Il patrimonio culturale del Tigray
27 Novembre 2024In un conflitto quasi dimenticato, viene quotidianamente distrutto un patrimonio culturale pressoché unico al mondo.
Alcuni aggiornamenti sull’esplosione dei cercapersone
25 Novembre 2024Su alcuni mezzi di informazione sono apparse informazioni aggiornate sulle modalità con cui gli israeliani sono stati in grado di fornire i cercapersone, successivamente fatti esplodere, ai dirigenti dell’organizzazione terroristica Hezbollah.
Alcune importanti considerazioni sulla sicurezza delle auto pubbliche
22 Novembre 2024Negli USA, frequenti cronache di aggressioni ai passeggeri di taxi e servizi a richiesta, come Uber, hanno spinto a uno studio approfondito sulle caratteristiche di sicurezza di questi mezzi di trasporto pubblico.
La norma ISO 22353 sulla gestione della folla
20 Novembre 2024Una buona notizia per tutti gli organizzatori di eventi e per gli spettatori italiani: è stata completata l’elaborazione della norma ISO 22353 sulla gestione della folla.
La sicurezza delle batterie agli ioni di litio
18 Novembre 2024È in preparazione una importante bozza di norma, afferente alle modalità di conservazione sicura delle batterie agli ioni di litio.
Indicazioni vincolanti in merito alla protezione dei dati
15 Novembre 2024La corte di giustizia europea ribadisce il concetto che la diffusione di dati personali deve essere ridotta all’assoluto minimo necessario, per raggiungere le finalità della diffusione stessa.
L’intelligenza artificiale può riconoscere la genuinità di un’opera d’arte?
13 Novembre 2024Un’azienda svizzera si è proposta sul mercato, offrendo servizi di verifica di genuinità o falsità di un’opera d’arte, utilizzando un applicativo di intelligenza artificiale. Esaminiamo insieme gli aspetti positivi e negativi di un tale approccio.
Cybersecurity e rischio burnout: 5 consigli per prevenirlo
12 Novembre 2024Il burnout colpisce sempre più professionisti della Cybersecurity, esponendo le aziende a maggiori rischi. Scopri come prevenirlo con alcune semplici pratiche per migliorare il benessere lavorativo.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'