HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Si è conclusa la Cyber Security Virtual Conference 2020

  • 0
Lo Staff di HackerSecret.it
martedì, 01 Settembre 2020 / Pubblicato il Hacking

La prima edizione della Cyber Security Virtual Conference registra un successo in termini di partecipazione e qualità dei contenuti.

Con questo evento, interamente online, abbiamo scelto di continuare a promuovere una formazione gratuita e di qualità in tempi di necessario distanziamento sociale: nei quattro giorni di lavori, oltre 30 relatori e relatrici si sono alternati in diretta streaming per affrontare i temi più attuali nel panorama della sicurezza informatica, proponendo soluzioni concrete alle criticità attuali e anticipando gli effetti dirompenti delle tecnologie di prossima implementazione.

A tutti gli incontri hanno partecipato esperti provenienti dai mondi delle aziende, delle istituzioni e della ricerca accademica, animando un dialogo interdisciplinare necessario a individuare le migliori strategie di cyber difesa e protezione dei dati in un quadro operativo mai così tumultuoso ma, proprio per questo, particolarmente fertile all’innovazione.

La prima giornata – dedicata a Cloud & Edge Security – ha previsto due panel a più voci, rispettivamente incentrati sulla sicurezza aziendale nel contesto dettato da forme di smart working ormai capillarmente diffuse e sul potenziale innovatore dell’Edge Computing, per concludersi con l’intervento sulla Rivoluzione del 5G. La seconda, focalizzata su Crittografia & Quantum Computing, ha anticipato l’impatto della diffusione del calcolo quantistico su protocolli di sicurezza e mondo delle criptovalute; la terza, a tema Industry 5.0 & Cyber Security, si è concentrata su Intelligenza Artificiale, Machine Learning ed effetti conseguentemente attesi per l’industria (e la società) 5.0, mentre la quarta e ultima giornata ha visto una tavola rotonda virtuale a tema Smart manufacturing e cybersecurity.

È possibile rivedere tutti gli interventi della Cyber Security Virtual Conference 2020 semplicemente registrandosi in forma gratuita o, qualora già iscritti, accedendo a questo link.

L’articolo Si è conclusa la Cyber Security Virtual Conference 2020 proviene da ICT Security Magazine.

ICT Security Magazine

2020conclusaConferenceCyberSecurityVirtual

Information Security, Data Protection e Privacy

  • 0
Lo Staff di HackerSecret.it
martedì, 01 Settembre 2020 / Pubblicato il Hacking

Information Security, Data Protection e Privacy: questi tre termini vengono spesso usati come sinonimi, ignorando le caratteristiche che ne sostanziano le differenze. È così che, soprattutto in contesti colloquiali, si parla indistintamente di Information Security, Cybersecurity o anche Sicurezza, Privacy e protezione dei dati. Allo stesso modo ci si riferisce al “Garante Privacy” o alla “normativa sulla privacy”, intendendo invece il Garante per la protezione dei dati personali; la normativa sulla protezione dei dati, d’altronde, viene indicata anche come normativa sulla “sicurezza”.

Mantenere una chiara distinzione terminologica non è un puro esercizio accademico o una questione di stile: i concetti di Information Security, Data Protection e di privacy sono sorretti da sostanziali distinzioni concettuali con implicazioni pratiche, nelle attività operative di ogni azienda e organizzazione, che trovano fondamento nella storia dell’uomo, del diritto e dell’evoluzione tecnologica e normativa.

Con il termine Information Security, non si intende solamente la protezione delle informazioni da accessi non autorizzati. Chiamiamo “informazioni” tutti gli insiemi di dati che vengono elaborati, strutturati e presentati in relazione ad uno specifico contesto, all’interno del quale assumo un significato altrimenti non rinvenibile. I dati, al contrario, rappresentano un fatto grezzo, non organizzato, che deve essere elaborato per renderlo significativo. I dati devono quindi essere sempre interpretati, da un essere umano o da una macchina, per derivarne il significato. I dati, decontestualizzati, non hanno un proprio significato intrinseco. I dati, possiamo dire, hanno bisogno di essere raffinati, come il petrolio, prima di acquisire valore spendibile ed essere utilizzati.

ISO[1] definisce nella norma internazionale ISO/IEC 27000:2018[2] il termine Information Security come “preservation of confidentiality, integrity and availability of information”[3]. L’Information Security, si occupa dunque della protezione della riservatezza, integrità e disponibilità di qualsiasi tipologia di informazione, all’interno di qualsiasi organizzazione e si concretizza nella pratica di prevenire l’accesso, l’uso, la divulgazione, l’interruzione, la modifica, l’ispezione, la registrazione o la distruzione non autorizzata delle informazioni.

Il termine Data Protection non deve far pensare, in contrapposizione a quanto detto in precedenza, alla protezione dei dati. Il significato di Data Protection diventa chiaro, richiamando le differenze con il termine Privacy. A questo fine è bene ricordare come il termine Privacy abbia origine nord-americana. Gli studiosi fanno risalire l’origine del termine Privacy, al 1890 quando Samuel D. Warren e Louis D. Brandeis, due giuristi di Boston, pubblicarono sull’Harvard Law Review[4] un articolo dal titolo “The right to Privacy”.  In questa pubblicazione la privacy è vista come la necessità di salvaguardia della sfera più “intima” dell’essere umano: la necessità di non vedere invaso il proprio spazio abitativo, le relazioni familiari e tutto ciò che si svolge al suo interno. Questa necessità non è certo diversa e distante dai bisogni fondamentali dell’uomo teorizzati da Abraham Maslow nel 1954, il quale ha evidenziato come i bisogni di sicurezza, appartenenza, stima e autorealizzazione, ciascuno con le proprie specificità e ognuno declinabile in ulteriori fabbisogni specifici, siano alla base dell’agire umano: fin dalle sue origini.

Il bisogno “primordiale” della salvaguardia della privacy è, quindi, alla base del pragmatismo umano.

La Data Protection, più strettamente legata al contesto culturale e storico europeo, si è significativamente sviluppata anche in conseguenza delle guerre che hanno interessato (non solo) il nostro continente nel corso del secolo scorso, quando i dati relativi a persone fisiche potevano essere usati – e venivano usati – per controllare e discriminare le persone. È stato così con le attività condotte su larga scala da vari governi in differenti nazioni, a proposito di anziani, ammalati, omosessuali, partiti politici e professioni religiose. La cultura della Data Protection nasce quindi dalla necessità di proteggere le persone fisiche, prima ancora del dato o dell’informazione in quanto tale, dal controllo invasivo operato da governi e nazioni e dall’utilizzo automatizzato e indiscriminato dei dati personali.

Dagli anni ’80 del secolo scorso si sono susseguite diverse attività normative a livello europeo culminate nel Regolamento (UE) 2016/679, noto come GDPR (o RGPD in italiano), il cui obiettivo è proprio la protezione delle persone fisiche per quanto attiene al trattamento dei loro dati personali, dal cui scorretto uso possono derivare gravi lesioni delle libertà e dei diritti degli individui. Il diritto alla protezione dei dati personali, è bene ricordare, “non è una prerogativa assoluta, ma va considerato alla luce della sua funzione sociale e va contemperato con altri diritti fondamentali, in ossequio al principio di proporzionalità”[5]. Inoltre, l’articolo 12 della Dichiarazione universale dei diritti umani, recita: “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesione del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni”. È curioso osservare quanto spesso anche il GDPR, e la sua implementazione, venga con troppa leggerezza criticato, accusando costrizioni e limitazioni di presunte libertà prive di qualsiasi fondamento.

La Data Protection si occupa, quindi, della protezione delle persone fisiche; la privacy è più legata alla sfera “intima” dell’essere umano; l’information security si occupa di qualsiasi tipo di informazione. Anche per questo motivo, ad esempio, non tutti gli incidenti di sicurezza delle informazioni rappresentano anche un data breach, mentre quest’ultimo implica certamente una violazione nella sicurezza delle informazioni.

Possiamo quindi pensare al dominio di competenza di Information Security, Data protection e Privacy come tre cerchi concentrici, con la prospettiva più ampia secondo la quale l’Information Security ingloba la Data protection e la privacy. Queste ultime due, pur condividendo “il dato”, hanno prospettive diverse: la prima si occupa della protezione delle persone fisiche, mentre la seconda è più concentrata sulla protezione di informazioni di persone fisiche.

È dunque chiaro come mai risulti scorretto e approssimativo l’indifferente utilizzo dei termini Information Security, Data Protection e Privacy.

 

Note

[1] International Organization for Standardization

[2] Information technology — Security techniques — Information security management systems — Overview and vocabulary

[3] ISO/IEC 27000:2018(en), § 3.28: information security: preservation of confidentiality (3.10), integrity (3.36) and availability (3.7) of information.
Note 1 to entry: In addition, other properties, such as authenticity (3.6), accountability, non-repudiation (3.48), and reliability (3.55) can also be involved

[4] Warren, Samuel D., and Brandeis, Louis D., The Right to Privacy, Harvard Law Review, vol. 4, no. 5, 1890, pp. 193–220. JSTOR, www.jstor.org/stable/1321160.

[5] Regolamento (UE) 2016/679, Considerando 4.

 

Articolo a cura di Luciano Quartarone

L’articolo Information Security, Data Protection e Privacy proviene da ICT Security Magazine.

ICT Security Magazine

dataInformationPrivacyprotectionSecurity

Cyber Security: avvio delle attività dello CSIRT

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacking

Dal 6 maggio passaggio graduale di consegne tra CERT-PA-CERT Nazionale e CSIRT Italia.
News – CERT Nazionale Italia

“AvvioattivitàCSIRTCyberdelledelloSecurity

Dynabook: tre elementi che i responsabili IT devono considerare per la security

  • 0
Lo Staff di HackerSecret.it
domenica, 10 Novembre 2019 / Pubblicato il Hacking

Le aziende oggi stanno capendo quanto la sicurezza sia una priorità e secondo Dynabook Europe sono tre gli elementi fondamentali che i responsabili IT devono considerare per una strategia di protezione aziendale di successo L’autunno è arrivato e con esso anche il Mese Europeo della Sicurezza Informatica. Questa insieme a molte altre iniziative si pone come obiettivo quello di aumentare la consapevolezza nell’ambito della cyber security. Numerose aziende, infatti, non sono ancora sufficientemente preparate, come rivelato da una recente ricerca Hiscox, e se si considera l’aumento degli attacchi verso le imprese, questa mancanza di preparazione è preoccupante: nel 2018 oltre la metà delle imprese è stata vittima di un attacco informatico. In particolare, a metà di quest’anno è stato stimato un incremento del 15% degli attacchi ransomware e del 500% di quelli DDoS, mentre il phishing è raddoppiato. “Difendersi da cyber criminali sempre più sofisticati è una sfida su più fronti. I responsabili IT devono garantire che i device dei dipendenti, equipaggiati con funzionalità di sicurezza avanzate, siano il cuore della strategia di sicurezza informatica dell’azienda, insieme alla formazione dei lavoratori”, ha dichiarato Massimo Arioli, Business Unit Director Italy, Dynabook Europe, ex Toshiba Client Solutions Europe.

Dynabook: tre elementi che i responsabili IT devono considerare per la security

Dynabook: tre elementi che i responsabili IT devono considerare per la security

  Nonostante ci siano ancora molti passi da fare, le aziende oggi stanno capendo quanto la sicurezza sia una priorità e secondo Dynabook Europe sono tre gli elementi fondamentali che i responsabili IT devono considerare per una strategia di protezione aziendale di successo: · Proteggere i device fuori dall’ufficio: il mobile working e l’accesso da remoto offrono numerosi vantaggi, ma aprono nuovi possibili scenari di attacco e nuove sfide relative alla gestione dei dispositivi. Tuttavia, i dipendenti sono la prima linea di difesa dell’azienda contro gli attacchi informatici, per cui è fondamentale che i dispositivi utilizzati quotidianamente siano all’altezza del compito e forniscano una solida protezione contro potenziali rischi. I notebook con funzionalità biometriche avanzate e di archiviazione delle credenziali basate su hardware offrono un meccanismo di difesa più forte contro la violazione di password o accessi. Altre misure, come le soluzioni zero client, vanno oltre e aiutano ad annullare le minacce relative ai dati, non archiviandoli sul dispositivo ma su un sistema centrale basato sul cloud, proteggendo dall’accesso non richiesto alle informazioni in caso di perdita o furto di un dispositivo. · La formazione è essenziale: secondo una ricerca, quasi il 90% delle violazioni dei dati è causata dall’errore umano. Per questo, è fondamentale che le aziende formino i propri dipendenti sui concetti di sicurezza informatica e su come gestire correttamente le informazioni sensibili. Parte di questa formazione dovrebbe includere informazioni sulla configurazione di sicurezza dell’azienda, sul perché e come vengono implementate determinate soluzioni e sulla loro responsabilità nell’eseguire buone pratiche di sicurezza informatica. · Implementare un approccio multi-layer: nonostante la formazione, i criminali informatici hanno metodi sempre più sofisticati per colpire i dipendenti, come attacchi ransomware sono sempre più mirati, e-mail di phishing più convincenti e malware più avanzati che mai. Dal momento che molti dei più comuni attacchi informatici di oggi sono stati progettati per sfruttare l’errore umano anche il più diligente dei dipendenti potrebbe esserne vittima. A questo panorama si aggiunge lo stato dell’attuale infrastruttura di rete, che non è stata costruita pensando alla sicurezza di oggi, obbligando le aziende a fare un ulteriore passo avanti e a implementare soluzioni di protezione a livello di rete con un approccio multi-layer, che integra sia hardware sia software. In particolare i PC Secured-core, come i nuovi Portégé X30-F, Tecra X40-F e Tecra X50-F di dynabook, consentono di proteggere i dispositivi dalle vulnerabilità del firmware così come il sistema operativo da attacchi informatici e impediscono l’accesso non autorizzato a dispositivi e dati grazie agli avanzati controlli dei sistemi di accesso e di autenticazione. Altre soluzioni, come il BIOS integrato, aumentano il livello di protezione, eliminando il rischio di potenziali interferenze di terze parti, e la crittografia intelligente dei dati protegge ogni area del disco rigido di un dispositivo, inclusi i file di sistema. “La minaccia di un cyber-attacco non è una novità per le aziende. È essenziale che la sicurezza sia un fattore chiave nella loro strategia, fornendo ai dipendenti gli strumenti giusti per affrontare le minacce sia a livello hardware che software Sebbene le soluzioni tecnologiche siano fondamentali, la formazione dei dipendenti è imprescindibile. Le organizzazioni che non mettono in primo piano i dispositivi dei dipendenti o che non investono nella formazione, potrebbero trovarsi a far parte della lista sempre più ampia delle vittime dei criminali informatici di oggi”, ha concluso Massimo Arioli. https://www.lineaedp.it/news/43609/dynabook-tre-elementi-che-i-responsabili-it-devono-considerare-per-la-security/#.XbRv95ozZjU

L’articolo Dynabook: tre elementi che i responsabili IT devono considerare per la security proviene da .

consideraredevonoDynabookElementiresponsabiliSecurity

Intervista a Marco Tulliani – Forum ICT Security 2019

  • 0
Lo Staff di HackerSecret.it
sabato, 09 Novembre 2019 / Pubblicato il Hacking

20° Forum ICT Security

Marco Tulliani – Head of Security IT Risk Management e Antifrode presso BNL, Gruppo BNP Paribas

Le banche sono le vittime eccellenti del crimine informatico e devono, pertanto, tenere sempre il passo in termini di prevenzione. A tale scopo, negli ultimi tempi BNL ha investito molto sulla sicurezza di ecosistema – intesa come processo che coinvolge tanto dipendenti e utenti, quanto ogni altro anello della supply chain – nonché su una formazione improntata alla gamification rivolta a tutta la popolazione aziendale. Altro pillar strategico rimane l’information sharing, fondamentale nella battaglia globale contro le cyber minacce.

L’articolo Intervista a Marco Tulliani – Forum ICT Security 2019 proviene da ICT Security Magazine.

ICT Security Magazine

2019ForumintervistaMarcoSecurityTulliani
  • 1
  • 2
  • 3
  • 4
  • 5

Cerca nel Sito

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
WeCreativez WhatsApp Support
Possiamo supportarti per ogni tua esigenza. Contattaci subito specificando il supporto, prodotto o servizio che ti serve!
Ciao, come possiamo aiutarti?
Ciao, come possiamo aiutarti?