Il tuo browser non supporta JavaScript!

Attenzione, controllare i dati.

Sicurezza informatica

Diritto all'oblio: responsabilità e risarcimento del danno

di Andrea Sirotti Gaudenzi

editore: Maggioli Editore

pagine: 288

Attraverso i contributi della giurisprudenza nazionale ed europea, l'opera ricostruisce i contorni del diritto all'oblio e del
25,00 22,50

Information Warfare 2015. Manovre cibernetiche: impatto sulla sicurezza nazionale

editore: Franco Angeli

pagine: 240

Svoltasi, per il secondo anno consecutivo, in due edizioni (Milano, 3 giugno 2015 e Roma 14 ottobre 2015), la sesta Conferenza Annuale sulla Cyber Warfare ha visto nuovamente riuniti autorevoli rappresentanti di tutte le componenti decisionali del sistema Italia (governo, forze armate, servizi d'intelligence, forze di polizia, imprese, finanza, mondo accademico e della ricerca scientifica) per approfondire e commentare due macro-temi: le manovre cyber offensive e difensive ed il loro impatto sulla sicurezza nazionale. Entrambe le edizioni si sono svolte in concomitanza con due importanti eventi: l'Expo di Milano e la ricorrenza del mese europeo della sicurezza informatica. La ormai nota quinta dimensione, ossia il dominio cyber, è oggetto di sempre maggior attenzione a livello nazionale ed internazionale: sia le potenzialità che le minacce sono svariate e toccano ambiti assai diversi tra loro, dalla sicurezza dei cittadini alle relazioni internazionali e contrasto delle minacce asimmetriche, dalla protezione di imprese ed opere dell'ingegno (per le quali l'Italia è famosa in tutto il mondo) alla valorizzazione delle medesime su larga scala. Anche quest'anno, come nelle scorse edizioni, si è posto l'accento sulla necessità di operare con un approccio olistico, ispirato alla cooperazione internazionale ed alla collaborazione tra attori statuali e non quali enti pubblici, privati e mondo della ricerca.
30,00

Cyber warfare 2014. Armi cibernetiche, sicurezza nazionale e difesa del business

editore: Franco Angeli

pagine: 192

La quinta Conferenza Nazionale sulla Cyber Warfare si è svolta con una nuova formula, in due edizioni: la prima, "Lo Sviluppo delle Armi Cibernetiche" (Roma, 11 ottobre 2014), dedicata ad un approccio strategico e la seconda, "L'utilizzo della Cyber Intelligence per la Difesa del Business" (Milano 13 ottobre 2014), dedicata a problematiche economiche. Il progressivo aumento della frequenza di attacchi informatici sempre più sofisticati e dirompenti rende prioritaria l'introduzione di innovazioni politico-strategiche, organizzative, tecnologiche e culturali affinché i decisori politici ed aziendali siano costantemente aggiornati e pronti ad interagire in tempi brevissimi garantendo, come già affermato nelle scorse edizioni, una stretta collaborazione tra mondo civile, militare e accademico. L'evento è stato ideato dal Centro Interdipartimentale Studi Strategici, Internazionali e Imprenditoriali (CSSII) dell'Università di Firenze, dall'Istituto per gli Studi di Previsione (ISPRI), dal Centro Studi Difesa e Sicurezza (CESTUDIS) e dal Centro di Ricerca di Cyber Intelligence and Information Security (CIS) de "La Sapienza" di Roma, d'intesa con Maglan Group - Information Defense and Technologies. La Conferenza ha avuto l'adesione del Presidente della Repubblica e sua Medaglia di Rappresentanza ed il patrocinio di Senato della Repubblica, Ministero della Difesa e Ministero dello Sviluppo Economico.
24,00

Sicurezza delle informazioni. Educare l'azienda. Progettare, attuare e mantenere un programma di Security Awareness e training

di Bonacina Stefano

editore: Ipsoa

pagine: 200

Il fattore umano, non la tecnologia, è la chiave per fornire un adeguato e appropriato livello di sicurezza in azienda. Dati e applicazioni danneggiati da malware o altri incidenti tecnici, furto o divulgazione dolosa o colposa di informazioni sensibili, sanzioni per mancata compliance a causa di eventi imprevisti, sono inconvenienti nei quali può incorrere un'azienda per colpa di una cattiva gestione della sicurezza delle informazioni al proprio interno. Un programma efficace di Awareness e formazione a livello aziendale è fondamentale per assicurare che le persone comprendano le proprie responsabilità di sicurezza e le policy organizzative, ed è importante perché imparino a usare e proteggere, in modo adeguato, le risorse a esse assegnate. Questo libro è una guida per costruire, attuare e mantenere un programma innovativo e completo di Awareness e formazione. Le linee guida sono presentate in forma di approccio a ciclo di vita: partono dalla progettazione di un programma di Awareness e training; passano poi al suo sviluppo e alla sua implementazione; arrivano infine alla valutazione ex-post del programma stesso. Il libro spiega anche come i manager della sicurezza possono identificare le necessità di Awareness e training, sviluppare un piano formativo e ottenere i finanziamenti adeguati.
29,00

Information warfare 2013. La protezione cibernetica delle infrastrutture nazionali

editore: Franco Angeli

pagine: 144

Svoltasi a Roma il 19 giugno 2013, la quarta Conferenza Annuale sulla Cyber Warfare ha visto riuniti autorevoli rappresentanti di tutte le componenti decisionali del sistema Italia (governo, forze armate, servizi d'intelligence, forze di polizia, imprese, finanza, mondo accademico e della ricerca scientifica) per approfondire temi quali la necessità e l'elaborazione di una strategia nazionale per la protezione cibernetica delle infrastrutture, cuore vitale di ogni Sistema Paese. Il progressivo aumento della frequenza di attacchi informatici sempre più sofisticati e dirompenti rende prioritaria l'introduzione di innovazioni politico-strategiche, organizzative, tecnologiche e culturali che possano garantire, oltre alla sicurezza delle infrastrutture critiche nazionali, anche la protezione delle aziende che operano in settori determinanti per lo sviluppo dell'economia italiana. La Conferenza ha inoltre inteso contribuire all'accrescimento di una cultura della consapevolezza sia tra gli operatori di settore che nella società civile. La minaccia cibernetica viaggia nella cosiddetta quinta dimensione che è aspaziale. Per affrontare tale minaccia servono approcci nuovi, olistici, ispirati sia alla cooperazione internazionale che alla collaborazione tra i vari organi statuali, anche alla luce del recente DPCM 24/01/2013.
15,50

Information warfare 2012. Armi cibernetiche e processo decisionale

editore: Franco Angeli

pagine: 224

Svoltasi a Roma nel novembre 2012, la terza Conferenza Annuale sull'Information Warfare ha visto riuniti autorevoli rappresentanti di tutte le componenti decisionali del sistema Italia (governo, forze armate, servizi d'intelligence, forze di polizia, imprese, finanza, mondo accademico e della ricerca scientifica) per approfondire temi quali la necessità di elaborare una strategia nazionale di sicurezza cibernetica e l'evoluzione del ciclo OODA (observe, orient, decide, and act) alla luce delle nuove minacce cibernetiche che, a differenza di quelle di tipo tradizionale, sono "trasversali", poiché possono sfruttare le vulnerabilità di singoli individui - spesso inconsapevoli di ciò che accade intorno a loro - per colpire obiettivi, pubblici e privati, fino ai livelli apicali dell'organizzazione dello Stato. La minaccia cibernetica, che è stata definita "asimmetrica" e "a-spaziale", viaggia dunque nella cosiddetta quinta dimensione, oltrepassando le frontiere fisiche, travalicando le singole sovranità statali e, soprattutto, aggirando i vincoli burocratici che talvolta rallentano o impediscono una reazione tempestiva ed efficace. Punti focali della nuova strategia decisionale, sia preventiva che ex-post, saranno l'elaborazione di linee-guida a livello nazionale, di cui finalmente si comincia a parlare in maniera più concreta, nonché la collaborazione tra settore pubblico e privato.
24,00

Il caso del diritto all'oblio

di Pizzetti Franco

editore: Giappichelli

pagine: 246

Il volume è dedicato al tema del diritto all'oblio, uno dei più evocati e meno chiaramente definiti del nuovo mondo giuridico che, con la rete, sta sempre più prendendo sviluppi e strade nuove. Rinverdito dall'essere oggi richiamato, sia pure in modo molto discutibile, dal nuovo Regolamento europeo di proiezione dati proposto dalla Commissione nel 2012, questo preteso diritto è sempre più al centro del dibattito nazionale e internazionale. Apre il volume un saggio introduttivo dedicato a guidare il lettore a una lettura consapevole del testo, seguito poi da un contributo finalizzato ad analizzare i termini generali della problematica che caratterizza questa nuova fattispecie giuridica. A questi primi due saggi seguono una serie di contributi che esaminano il tema sia dal punto di vista filosofico che da quello sistemico, mettendo in luce anche il suo collegamento coi diritti di libertà, da un lato, con gli aspetti tecnologici propri della rete, dall'altro. Contributi specifici sono poi dedicati all'analisi di alcuni casi di particolare interesse nell'ambito del diritto europeo e di quello italiano, in un quadro attento anche ai problemi del rapporto tra carta stampata e mondo Internet. Un lavoro dedicato al diritto europeo e comparato, visti nelle loro inevitabili differenze e somiglianze, chiude il volume. L'opera aiuta sia gli studenti che i lettori ad avere una panoramica ampia e articolata delle questioni che ruotano intorno a questo diritto.
24,00

Information warfare 2011

La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale

editore: Franco Angeli

pagine: 176

Svoltasi a Roma nell'ottobre del 2011, la seconda Conferenza Annuale sull'Information Warfare ha visto riuniti, come già avvenuto nel 2010, autorevoli rappresentanti di tutte le componenti strategiche del sistema Italia (governo, forze armate, servizi d'intelligence, forze di polizia, imprese, finanza, mondo accademico e della ricerca scientifica) per approfondire temi quali cyber security, cyber espionage, cyber threat ed illustrare le più importanti misure di prevenzione e contromisure, come la cyber intelligence. L'uso degli strumenti elettronici e della rete internet è ormai quotidiano e condiviso dalla stragrande maggioranza della popolazione: la minaccia, quindi, diventa "trasversale" poiché le vulnerabilità dei singoli individui possono essere sfruttate per ottenere informazioni-chiave sia sulle persone sia sul loro tessuto sociale e professionale. Guerra economica, sociale e politica si intrecciano in quello che, già dalla prima edizione, è stato definito "non-spazio": la cyber threat, infatti, è asimmetrica e a-spaziale e i suoi confini, a differenza di quelli del sistema Paese, sono indefiniti e variabili. La Conferenza vuole dimostrare che gli strumenti di lotta alla minaccia cibernetica devono essere sempre aggiornati: la vera sfida della cyber intelligence consisterà nel superare schisi normative e vincoli burocratici che, talvolta, impediscono di agire tempestivamente, e favorire la collaborazione tra soggetti pubblici e privati.
20,00

Sicurezza delle comunicazioni. Telecomunicazioni, criptografia, steganografia, digital watermarking, reti cablate, reti wireless...

di Fabio Garzia

editore: EPC

pagine: 1024

Un testo completo e pratico con tutte le informazioni necessarie per imparare a comunicare in massima sicurezza. L'intercettazione, il danneggiamento o la perdita di informazioni durante la trasmissione delle informazioni può infatti produrre dei danni materiali, non materiali ed economici dal punto di vista personale, aziendale e della collettività. La sicurezza delle comunicazioni rappresenta, in sostanza, un settore strategico per la protezione della privacy e per la sicurezza personale, aziendale, nazionale e internazionale. Di qui l'importanza di questo libro che vuole offrire anche al lettore non particolarmente esperto, le nozioni relative a tutti gli aspetti di sicurezza delle comunicazioni, partendo dai concetti di base sino ad arrivare ai concetti più avanzati ed attuali, cercando di semplificare al massimo la trattazione.
45,00

Information warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana

editore: Franco Angeli

pagine: 192

Svoltasi a Roma nell'ottobre del 2010, la prima Conferenza Annuale sull'Information Warfare ha visto riuniti per la prima volta autorevoli rappresentanti di tutte le componenti strategiche del sistema-Paese istituzioni di governo, forze armate, servizi d'intelligence, forze di polizia, imprese, istituti bancari, mondo accademico e della ricerca scientifica - per analizzare le minacce cibernetiche alla sicurezza nazionale italiana e per individuare le più efficaci contromisure e strategie di protezione delle Infrastrutture Critiche. La trasformazione nel campo delle tecnologie dell.informazione e della comunicazione sta determinando, infatti, nuovi tipi di conflittualità e nuove forme di minaccia alla sicurezza degli Stati e del sistema internazionale. I processi di informatizzazione e di interconnessione dei servizi hanno determinato nuovi punti di vulnerabilità e, quindi, nuovi tipi di attacchi. La guerra dell.informazione si combatte nel non-spazio e pertanto non sempre ha contorni ben definiti: il "nemico" è difficile da identificare e persino il confine fra legalità e illegalità a volte sfugge. Se lo spazio cibernetico è un nuovo campo di battaglia e di competizione geopolitica, è necessario dare un contributo innovativo di idee e proposte utili all'elaborazione di una strategia nazionale italiana nel campo dell'Information Warfare, della Cyber Defence, e della Network Intelligence.
23,50

Insidie telematiche. Frodi e sicurezza

editore: Giappichelli

pagine: 262

Le nuove tecnologie informatiche rappresentano il futuro per tutti, sia per la Pubblica Amministrazione tramite il processo e-government, sia per le imprese private che ricercano efficienza di gestione e sicurezza delle informazioni, sia per i liberi professionisti che utilizzano le tecnologie informatiche e che necessitano di conoscere i vantaggi dell'innovazione informatica ed i rischi ad essa connessi. In questo contesto, nel volume si affronta il fenomeno delle frodi a trecentosessanta gradi, offrendo al lettore un'analisi del quadro normativo e della recente giurisprudenza in materia, dalla recente normativa sui reati informatici a quella dei reati contenuti nel Codice della Privacy, all'analisi di alcuni dei principali arresti giurisprudenziali sul tema. Con riguardo al processo di dematerializzazione dei documenti e di innovazione vengono descritti su un piano tecnico-legale i temi della Posta Elettronica Certificata e della firma digitale, mettendo in evidenza le problematiche connesse all'identità digitale. Tramite un'analisi di esperti di livello internazionale, si offre infine al lettore un profilo più tecnico della lotta alle frodi, dagli standard PCI-DSS e di sicurezza in ambito monetica, all'analisi dei casi di frode più rilevanti in ambito bancario, ai problemi di sicurezza nelle infrastrutture critiche e nel settore delle telecomunicazioni.
28,00

Privacy ed ispezioni: requisiti, modalità, esempi. Responsabilità e doveri di titolari e responsabili del trattamento di dati personali

di Adalberto Biasiotti

editore: EPC

pagine: 224

Le leggi che proteggono la privacy degli italiani hanno ormai compiuto dieci anni. Quanto basta per dichiararle maggiorenni. Dopo una fase iniziale in cui l'attività del Garante per la protezione dei dati personali si è concentrata soprattutto sulle attività formative ed educative, si è passato ad un'azione molto più incisiva e di controllo, con una forte crescita delle attività ispettive. Di qui l'importanza di questo volume che consente al lettore di non trovarsi impreparato di fronte ad una visita di controllo. Il libro contiene infatti numerosissimi esempi, che mettono in evidenza situazioni peculiari di violazioni di legge, in contesti talvolta sorprendenti. Nella seconda parte del volume vengono illustrati in dettaglio i requisiti e le modalità con cui l'attività ispettiva può essere svolta, sia dagli ispettori del Garante, sia dal Nucleo specializzato della Guardia di Finanza, cui tali compiti possono essere devoluti. Il volume rappresenta un prezioso strumento operativo per titolari e responsabili del trattamento di dati personali, che possono, con una probabilità sempre più elevata, trovarsi a fronteggiare le attività ispettive e devono inquadrare correttamente le proprie responsabilità ed i propri doveri, chiaramente richiamati nella normativa vigente e convalidati da una lunga esperienza operativa.
19,00

Inserire il codice per il download.

Inserire il codice attivare il servizio.