|
|
|
L'hardware può essere l’anello debole della catena, diventando una porta di accesso al sistema. L'Italia dovrebbe investire per un sistema hardware nazionale in alcune nicchie strategiche. Può partire a partire da un Centro Nazionale di Ricerca e Sviluppo in cybersecurity | | | |
|
| |
|
La iperconnessione di innumerevoli dispositivi causerà verosimilmente una espansione a dismisura degli attacchi, diretti e indiretti, anche di nuovo tipo, ma vi saranno anche nuovi tipi di difesa che però saranno sempre più complessi e richiederanno personale specializzato. Ecco cosa ci riserva il futuro | | | |
|
| |
|
Le notifiche data/network breach previste dalla direttiva Nis miglioreranno la maturità operativa dei Governi europei che riceveranno informazioni "sensibili" dai vari operatori di infrastrutture critiche e dovranno gestirle. Ecco perché e cosa succederà | | | |
|
| |
|
Ci sono troppi pochi professionisti della cyber security. Bisogna quindi migliorare metodi e strumenti per la formazione, di tipo esperienziale, con un addestramento delle risorse su larga scala | | | |
|
| |
|
Decreto di adeguamento Gdpr |
|
Abrogare il Codice per la protezione dei dati personali non ci rende meno tutelati nella privacy. Il Codice è comunque sostituito dal Regolamento europeo per la maggior parte dei suoi articoli. Ciò che resta sarà trasferito nel decreto. E' la scelta più razionale: ecco perché e cosa significa | | | |
|
| |
|
Tante aziende ancora non sono pronte al Gdpr, all'appuntamento del 25 maggio. Eppure è un'occasione d'oro per migliorare, standardizzare e securizzare i propri processi interni. Anche a beneficio per i propri clienti/utenti. Ecco perché | | | |
|
| |
|
Semplicità del quadro normativo ed enforcement efficace. Ridimensionamento del ricorso alla sanzione penale per entrare nel nuovo spirito fissato dalla norma europea. Vediamo dove si sta andando e perché | | | |
|
| |
|
Per rispettare GDPR e eIDAS le PA saranno costrette, stavolta davvero, a adeguarsi a SPID. Altrimenti rischiano conseguenze sotto il profilo della normativa europea (laddove quella italiana su SPID non aveva sanzioni). Vediamo che succederà | | | |
|
| |
|
|
|
Si moltiplicano gli assistenti digitali a casa, come Google Home e Amazon Eco. Che ascoltano sempre tutto. Il prossimo passo saranno gli elettrodomestici che vedono sempre tutto. Mentre il consumatore non è consapevole di niente. Il Gdpr può offrire però qualche via d'uscita al dilemma | | | |
|
| |
|
Le sanzioni non bastano. E' auspicabile che le istituzioni europee e nazionali adottino nuovi approcci, per far riacquistare ai consumatori la validità del consenso e l’autonomia delle proprie scelte. Con obblighi di trasparenza in capo ai big e misure per responsabilizzare i consumatori. Ecco come | | | |
|
| |
|
Nonostante le buone intenzioni dell'Europa, La ricombinazione dei dati e sfruttamento commerciale non sarà frenata dal GDPR. La consapevolezza dei cittadini è sempre sfavorita dal contesto. E lo sviluppo dei big data analytics darà il colpo di grazia | | | |
|
| |
|
Istituzioni e regolatori al confronto con Facebook, soprattutto, in Europa e Stati Uniti. Vediamo cosa c'è in serbo per i colossi del web e la differenza di approccio | | | |
|
| |
|
|
|
Bitcoin è la prima moneta per i pagamenti illeciti realizzati in darknet, è inoltre usata per estorsioni e riciclaggio di denaro. E altri reati. Ecco il quadro | | | |
|
| |
|
Ciò che si conosce è l’indirizzo bitcoin usato dal criminale, proprio perché alla vittima, in caso di estorsione o altri crimini, viene fornito l’indirizzo bitcoin su cui depositare i fondi. Ecco cosa si può fare con questa informazione e come funzionano investigazioni, sequestri su crittovalute | | | |
|
| |
|
Vediamo cosa sono e come funzionano tre tecniche di investigazione-forensics su bitcoin, per scoprire che fine hanno fatto le crittovalute e chi è il criminale beneficiario | | | |
|
| |
|
|
|
Si va verso una convergenza tra ingegneria clinica e ICT, con nuovi approcci alla manutenzione, alla gestione di software medicali e alla connettività sicura. Ecco il quadro | | | |
|
| |
|
Sbagliato porre la questione in termini di cyber security in Sanità. L'ospedale non è un'azienda. Bisogna ricondurre la questione cyber security a quella del rischio clinico, ossia non nuocere al paziente | | | |
|
| |
|
|
|
Tutto quello che bisogna sapere sulla normativa Nis per la cybersecurity, dopo l'esame preliminare del consiglio dei ministri e lo schema di decreto pubblicato ieri | | | |
|
| |
|