L’archivio degli articoli
Donna & Guardia Particolare Giurata: soddisfazioni e difficoltà
Intervista alla Guardia Particolare Giurata Giada Calistri
Cyberspionaggio: il caso dei fratelli Occhionero. Come difendersi dal crimine informatico
I temi e i problemi connessi alla tecnologia informatica che avanza ormai con passo inarrestabile, favorita da un livello di controllo e monitoraggio così fragile
Investigazioni Private: i 3 motivi per non conservare i risultati delle indagini
La conservazione e la cancellazione dei dati a seguito dell’attività investigativa
Cyber spionaggio e sicurezza aziendale: Di Maio dopo la vicenda Eye Pyramid
Parla il Security manager a capo del dipartimento dal quale sono partite le segnalazioni del cyber attacco Eye Pyramid: ‘fattore umano’ determinante per le operazioni
SICUREZZA 2017: un padiglione in piu’ e roadshow per puntare alla crescita internazionale
Si amplia la presenza in tutti i comparti e i due padiglioni “storici” risultano ad oggi già opzionati. Prosegue, intanto, con una tappa a Dubai,
Registrazioni telefoniche? Ora finalmente legali, con alcuni accorgimenti
In tribunale la verità non è più relativa: la terza sessione penale della Cassazione nella sentenza n. 5241/2017 ha stabilito che si possono registrare le
Vigilanza privata: i contrassegni distintivi come obbligo identificativo
I contrassegni distintivi sui veicoli di servizio degli istituti privati di vigilanza non sono da considerarsi pubblicità. Questa la decisione a cui si è arrivati
Il potere dei Big Data
Milioni di informazioni personali oggi in mano a poche aziende, una vera e propria corsa al potere. Chi possiede il maggior numero di informazioni, detiene
Business Defence presenta Clipeo
Il servizio Online di Business Defence per la ricerca di Informazioni di valore in modo facile e veloce
In aumento il fenomeno dei crimini informatici in Italia
Il rapporto CLUSIT per il 2016
Il campo di battaglia informatico
Il punto di vista di Ivan Straniero, Regional Manager Southern & Eastern Europe di Arbor Networks.
La capacità di innovazione dei criminali informatici
Trasformando i dispositivi IoT in potenti armi, gli aggressori informatici sono riusciti ad accrescere del 60% le dimensioni degli attacchi, arrivando nel 2016 a 800
Microsoft: accesso a dati sensibili all’insaputa dell’utente
Falla nei servizi online di Microsoft, arriva da Trento la scoperta che premia il ricercatore di FBK
Libero accesso agli atti amministrativi attraverso il Foia
E’ ora a disposizione dei cittadini uno strumento che rivoluziona i concetti di trasparenza e privacy.
Vigilanza Privata: agevolazioni fiscali per spese sulla sicurezza
In Gazzetta Ufficiale pubblicato il decreto attuativo con i criteri di accesso all’agevolazione fiscale.