Il Ruolo della Business Continuity all’interno della Security di un Operatore Telefonico: dal Disaster Recovery alla Business Resilience

Il Ruolo della Business Continuity all’interno della Security di un Operatore Telefonico: dal Disaster Recovery alla Business Resilience

Le aziende che operano oggi sul mercato, si trovano ad agire in un mondo sempre più globalizzato, caratterizzato dall’interazione con una pluralità di terze parti e business partner. In tale contesto, estremamente mutevole e complesso, le aziende sono ulteriormente impegnate nella gestione di elevati volumi di informazioni in mobilità. Connettività sempre e ovunque, focalizzazione sui…

Progettare Sicurezza – Un Caso Aziendale

Progettare Sicurezza – Un Caso Aziendale

PROGETTARE SICUREZZA L’argomento sicurezza è abbondantemente trattato sotto molteplici punti di vista da quello normativo a quello della consulenza. E’ consolidata una definizione di Security Management in cui si indicano le attività manageriali relative alla gestione di un generico rischio riguardante un generico asset, dalla individuazione, alla valorizzazione, alla definizione di azioni di mitigazione o…

Come difendersi dai Droni

Come difendersi dai Droni

Sono tecnologicamente avanzati, ma hanno anche un lato oscuro che molti sottovalutano: i droni possono essere impiegati per violare la privacy altrui o commettere reati. Ecco come difendersi da queste insidie nascoste. I droni, anche conosciuti come UAV, sono velivoli senza un pilota umano a bordo. nati negli ultimi anni come arma tattica militare, i…

Sette miti della Videosorveglianza: Realtà contro finzione

Sette miti della Videosorveglianza: Realtà contro finzione

La videosorveglianza è e rimane la disciplina suprema quando si tratta di sicurezza. Tuttavia, i progressi tecnologici e i traguardi raggiunti negli ultimi anni hanno portato anche molte convinzioni errate e false aspettative. Fantasiosi autori di innumerevoli serie tv poliziesche mostrano la tecnologia video compiere miracoli. Ma cosa è veramente possibile e cosa invece è…

Utilizzo dei dati sensibili in ambiti insicuri

Utilizzo dei dati sensibili in ambiti insicuri

GLI STANDARD NORMATIVI E L’INTRODUZIONE DEL REGOLAMENTO NOTO COME “NUOVA PRIVACY EUROPEA”, IN VIGORE A METÀ 2018, PONGONO LE AZIENDE DI FRONTE A NUOVE RESPONSABILITÀ NEL TRATTAMENTO DEI DATI PREMESSA La sicurezza dei sistemi informatici? oggi rappresenta una vera e propria emergenza che investe gli utenti finali di qualsiasi organizzazione pubblica o privata, richiedendo specifiche…

Tecnologie RFId applicate per la sicurezza dei cantieri industriali e civili

Tecnologie RFId applicate per la sicurezza dei cantieri industriali e civili

Il continuo aumento degli incidenti sul lavoro sta comportando un intensificarsi degli sforzi ed investimenti specie in ricerca tecnologica, volta ad identificare soluzioni valide per prevenire situazioni di pericolo. In questo articolo viene presentata una soluzione tecnologicamente avanzata basata sui sistemi RFId di ultima generazione che, se applicata in cantieri di medie e grandi dimensioni…

Utilizzo crescente dei DRONI: che impatti sulla privacy dei cittadini e sulla sicurezza?

Utilizzo crescente dei DRONI: che impatti sulla privacy dei cittadini e sulla sicurezza?

Quando andiamo a un parco pubblico è oramai usuale vedere giocare a far volare un Drone. Queste scene mi fanno pensare a quando ero ragazzo e con mio fratello facevamo il modellismo dinamico con macchine, aerei e stavamo provando a costruire un elicottero radiocomandato, quest’ultimo progetto miseramente fallito per la complessità che ha un elicottero per poter…

Il ruolo della physical security e della videosorveglianza nella lotta contro il terrorismo a difesa delle Infrastrutture Critiche e dei cittadini

Il ruolo della physical security e della videosorveglianza nella lotta contro il terrorismo a difesa delle Infrastrutture Critiche e dei cittadini

Quando si affronta il tema della sicurezza delle Infrastrutture Critiche risulta immediato il riferimento ai Cyber-Physical Threat, ovvero a quella maggioranza di attacchi perpetrati attraverso l’utilizzo delle reti logiche che possono avere un impatto sul mondo fisico e dunque anche nella continuità dell’erogazione di Servizi Critici (quali acqua, luce, gas, corretto funzionamento del sistema bancario…