Testata iscritta al tribunale di Roma n. 129/2012 del 3/5/2012. ISSN: 2280-4188

Il Documento Digitale

Sicurezza digitale

 

In totale sono stati pubblicati 7 articoli nella sezione “Sicurezza Digitale”, di seguito elencati dal più recente:

polizze-cyber CYBER INSURANCE: STRUMENTI DI PROTEZIONE DEL PATRIMONIO INFORMATIVO AZIENDALE -
di Valentina Frediani (N. II_MMXVI)
Il 2015 ha registrato una crescita esponenziale di numero e varietà di attacchi informatici subiti dalle imprese, indipendentemente dalle loro dimensioni. Per tali ragioni, ha trovato ultimamente terreno fertile la tematica della Cyber Insurance, ovvero il trasferimento assicurativo del rischio cyber. Ma andiamo con ordine.
letsencrypt-logo-large VULNERABILITÀ DI CRITTOGRAFIE DIFFUSE SU PROTOCOLLO HTTPS. LANCIO DI “LET’S ENCRYPT” -
di Armando Gabrielli e Luigi Mauro (N. IV_MMXV)
Nel 2015 l’osservatorio Electronic Frontier Foundation (EFF), a conclusione di un lungo lavoro di ricerca, ha finalmente annunciato la disponibilità di “Let’s Encrypt”: una nuova Certification Authority (CA) open source realizzata in collaborazione con alcuni enti quali Mozilla, Cisco, Akamai, IdenTrust e con ricercatori dell’Università del Michigan, al fine di garantire la transizione da HTTP a HTTPS e permettere la cifratura dei dati a livello dell’intero web.
microsoft-logo-square IL FURTO DI CREDENZIALI: MISURE DI PROTEZIONE E DETECTION -
di Andrea Piazza (N. IV_MMXV)
Nel furto di credenziali, l’attaccante cattura le credenziali di accesso da un sistema compromesso, e le riutilizza per accedere sulla rete a tutti i sistemi dove quelle credenziali sono valide. Esiste un principio che, se rispettato nell’ambito dei processi di amministrazione, aiuta a minimizzare questa tipologia di rischio: è il principio di evitare di esporre credenziali privilegiate su sistemi meno privilegiati e potenzialmente compromessi. Un utente privilegiato dovrebbe quindi evitare di compiere attività rischiose (come navigare o leggere la posta) dalla stessa postazione che usa per fare attività di amministrazione. Microsoft ha introdotto sul mercato nel 2015 la soluzione denominata Advanced Threat Analytics (ATA), che fornisce in modo semplice e veloce la possibilità di identificare le attività sospette di utenze e sistemi, e di fornire informazioni sulle minacce chiare e rilevanti su un timeline dell’attacco di facile lettura.
connections BANCHE DATI DELLA PA PIÚ INTERCONNESSE E PIÚ SICURE -
di Graziano Garrisi (N. III_MMXV)
Garante della Privacy - Misure di sicurezza e modalità di scambio dei dati personali tra amministrazioni pubbliche - del 2 luglio 2015. Le pubbliche amministrazioni che intendono mettere a disposizione delle altre PA gli accessi telematici alle proprie banche dati, in attesa della definizione degli “standard di comunicazione e le regole tecniche” da parte dell’Agenzia per l’Italia digitale (Agid), dovranno adottare le misure di sicurezza fissate dal Garante privacy. Il provvedimento in commento del Garante riafferma le misure tecniche e organizzative individuate nel parere dato all’Agid nel 2013.
Translate »