Progetta un sito come questo con WordPress.com
Comincia

Attacco Hacker … pure a me ?

L’attacco hacker subito dai CED della Regione Lazio, nella forma del ransomware, riapre un capitolo delicato per la sicurezza informatica in Italia, dove a rischio ci sono non soltanto i servizi erogati in ambito pubblico e privato ma anche le informazioni personali di milioni di cittadini. Pensare che ancora oggi, nella maggior parte dei casi, nasca tutto da un errore umano sembra impensabile, quanto meno inaccettabile. Aprire un documento o una mail sospetta, cliccare su un link di phishing, in realtà può capitare a tutti, quel che che è incredibile è che a monte non esistano strutture e strumenti di protezione e backhup tali da respingere o contenere i danni.

BD&AI

Big Data & Artificial Intelligence Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale Presentazione di un quadro d’insieme degli aspetti di particolare rilievo in tema di privacy, sicurezza, ed etica per l’utilizzo di soluzioni basate sui Big Data e sull’Intelligenza Artificiale nella produzione, nella competizione dei mercati, nelle innovazioni di importanti settoriContinua a leggere BD&AI

Google Meet, come verificare la qualità video e audio prima di una chiamata

Dopo un primo mese dell’anno ricco di aggiornamenti per Google Workspace, anche febbraio parte a pieno ritmo: in particolare è Google Meet a ricevere un update che rende possibile avere una rapida anteprima di come si apparirà agli altri partecipanti, prima di entrare in una videochiamata o riunione video. Gli utenti di Google Meet potrannoContinua a leggere “Google Meet, come verificare la qualità video e audio prima di una chiamata”

Artigiani tecnologici: Uai è primo sindacato a usare la blockchain

L’Unione Artigiani Italiani è la prima confederazione sindacale in Italia a utilizzare la tecnologia blockchain per certificare, firmare e condividere in sicurezza i documenti più importanti. La tecnologia blockchain è ancora sottosfruttata, ma pian piano si sta facendo strada come metodo utile per proteggere i documenti e assicurarne l’autenticità. L’Unione Artigiani Italiani (Uai), che dalContinua a leggere “Artigiani tecnologici: Uai è primo sindacato a usare la blockchain”

Applicazioni: per proteggerle serve una “corazza flessibile”

Kara Sprague, executive vice president e general manager, BIG-IP di F5, spiega come conciliare l’esistenza di applicazioni tradizionali e quelle moderne all’interno di una stessa azienda. Applicazioni nate nel cloud e all’interno dei container: se ne parla da anni nel mondo Ict ed effettivamente l’adozione di questo approccio, in linea con il metodo DevOps, nelleContinua a leggere “Applicazioni: per proteggerle serve una “corazza flessibile””

SPID

Per richiedere l’identità digitale SPID oggi è possibile rivolgersi ad uno degli identity provider accreditati per il rilascio delle credenziali per il sistema pubblico di identità digitale attraverso il quale accedere ai servizi online della Pubblica Amministrazione, compresa la Dichiarazione dei Redditi Precompilata. In particolare i fornitori sono: Aruba, In.Te.S.A., InfoCert, Lepida, Namirial, Poste Italiane, Register, Sielte e TI Trust Technologies. Vediamo quali sono le istruzioni generali daContinua a leggere “SPID”

Attacchi hacker + 12% rispetto allo scorso anno.

Nell’anno della pandemia, il rapporto Clusit 2021 registra il record negativo degli attacchi informatici: a livello globale sono stati infatti 1.871 gli attacchi gravi di dominio pubblico rilevati nel corso del 2020, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica. In media, si tratta di 156 attacchiContinua a leggere “Attacchi hacker + 12% rispetto allo scorso anno.”

Comprendere gli attacchi informatici

La Cyber Kill Chain è uno strumento eccellente per capire in che modo le organizzazioni possono aumentare notevolmente la possibilità di difendere il loro ambiente “Cyber Kill Chain” è l’espressione usata per indicare il modello del ciclo di vita di un attacco informatico. Il nome è l’adattamento al campo della cyber security del concetto diContinua a leggere “Comprendere gli attacchi informatici”

Come si gestisce la videosorveglianza a norma GDPR?

Un estratto del botta e risposta tra Andrea Chiozzi e l’Avvocato Barbara Sabellico su RAISE Academy, l’Accademia di Formazione Efficace. Il tema è uno dei più controversi in materia di Regolamento europeo per la protezione dei dati personali e riguarda una delle attività più sanzionate dalle Autorità Garante. Informativa estesa o cartello: servono entrambi oContinua a leggere “Come si gestisce la videosorveglianza a norma GDPR?”

L’ABC della trasformazione digitale della PA: ci sono 10 cose da fare.

Il digitale è una dimensione del mondo reale. Non possiamo più farne a meno. Infatti, se il digitale si blocca, vuol dire che è il mondo reale che non funziona. Pensiamo ai tribunali, che a causa del Covid sono stati chiusi. Se c’è un evento imprevisto – un incendio, un terremoto, una pandemia – l’attivitàContinua a leggere “L’ABC della trasformazione digitale della PA: ci sono 10 cose da fare.”