- Home
- Sicurezza sul lavoro
- Tutela ambientale
Batterie: definita la metodologia per calcolare efficienza di riciclaggio e recupero materiali
12:00 -- 9 Luglio 2025Il Nuovo Regolamento europeo sulle Batterie: le novità e gli obiettivi ambientali
11:36 -- 8 Luglio 2025La valutazione di incidenza tra fase di screening e fase di valutazione appropriata
10:01 -- 6 Maggio 2025Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
11:00 -- 20 Febbraio 2025PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
11:22 -- 12 Novembre 2024VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
08:58 -- 30 Maggio 2024Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
10:28 -- 16 Aprile 2025Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
10:41 -- 25 Febbraio 2025Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
11:14 -- 6 Giugno 2024Il Nuovo Regolamento europeo sulle Batterie: le novità e gli obiettivi ambientali
11:36 -- 8 Luglio 2025Nuovo Piano Nazionale per la Qualità dell’Aria: 2,4 miliardi per ridurre l’inquinamento
14:41 -- 30 Giugno 2025Geolocalizzazione Trasporto rifiuti speciali pericolosi per Categoria 5 Albo Gestori: la Dichiarazione da compilare e ultimi chiarimenti (Circ.2/2025)
09:00 -- 13 Giugno 2025Abbattimento polveri sottili aerodisperse da attività di spazzamento e lavaggio strade
11:25 -- 26 Maggio 2025Batterie: definita la metodologia per calcolare efficienza di riciclaggio e recupero materiali
12:00 -- 9 Luglio 2025La prima sentenza sui PFAS: salute, lavoro e giustizia in un caso emblematico
10:30 -- 25 Giugno 2025REACH e End of Waste: le considerazioni del MASE sull’applicazione del Reg. 1907/2006
11:37 -- 23 Giugno 2025Corso Sostenibilità e Sicurezza: binomio strategico per le aziende del futuro
12:14 -- 28 Maggio 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025 - Prevenzione incendi
MEFA Italia celebra 25 anni di attività: una storia di impegno, crescita e relazioni solide
08:18 -- 10 Luglio 2025Idrogeno e sicurezza: analisi quantitativa del rischio di stoccaggio compresso
10:46 -- 3 Luglio 2025 - Edilizia e progettazione
Patente a crediti nei cantieri: nuove funzionalità della piattaforma operative dal 10 luglio
17:00 -- 9 Luglio 2025Appalti e sicurezza: la Relazione ANAC 2025 mette in luce criticità e urgenze
15:44 -- 27 Maggio 2025Patente a crediti nei cantieri: nuove funzionalità della piattaforma operative dal 10 luglio
17:00 -- 9 Luglio 2025La responsabilità del Direttore dei Lavori per gli infortuni accaduti in cantiere
09:38 -- 1 Luglio 2025Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
12:24 -- 31 Marzo 2025Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
11:00 -- 13 Dicembre 2024Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
16:19 -- 22 Ottobre 2024Efficienza energetica in Italia: ENEA, gli edifici (registrati) non efficienti sono meno del 50%
12:40 -- 10 Ottobre 2024Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
10:09 -- 3 Aprile 2025Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025 - Privacy e sicurezza
Intelligenza artificiale: cosa prevede la legge di adeguamento italiana per privacy e scurezza?
14:25 -- 8 Luglio 2025Lavoro e privacy: stop all’uso delle impronte digitali per il controllo delle presenze
17:44 -- 1 Luglio 2025Accordo DTD e ACN per promuovere la sensibilizzazione dei cittadini alla cybersicurezza
10:00 -- 18 Giugno 2025Sicurezza informatica o information security: cos’è e qual è il suo obiettivo
14:42 -- 9 Giugno 2025Lavoro e privacy: stop all’uso delle impronte digitali per il controllo delle presenze
17:44 -- 1 Luglio 2025OSINT ed Emotional/Sentiment Analysis: binomio strategico per la sicurezza aziendale
12:56 -- 29 Maggio 2025 - Cerca
News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.
In questo articolo affrontiamo il tema della sicurezza degli smartphone e dei rischi associati al loro utilizzo.
La ISO/IEC 27001:2022 per la sicurezza delle informazioni
Nell’ottobre 2022 è entrato in vigore lo Standard ISO/IEC 27001: 2022 di riferimento per la Sicurezza Informatica, pensato per affrontare le minacce informatiche e migliorare la fiducia nel mondo digitale. Solo nel febbraio 2024 in…
Algoritmo RSA: cos’è e come funziona
L’algoritmo RSA si basa sulla tecnica della crittografia a chiave pubblica ed è utilizzato per garantire la riservatezza e l’integrità dei canali di comunicazione di Internet. In questo articolo vediamo cos’è, come funziona e quanto…
Dead Drop: chiavette USB nei muri
USB dead drop consiste nella condivisione pubblica di chiavette. Di solito le chiavette USB vengono posizionate all’interno di muri affinché sia possibile lo scambio di file.
Passkey, l’alternativa alla password: cos’è e come funziona
Le Passkey sono un sistema di autenticazione semplice e sicuro che consente all’utente di sboccare un dispositivo. In questo articolo vediamo nel dettaglio cosa sono e come funzionano. Che cos’è una Passkey? Si tratta di…
QR Code: come utilizzarlo in sicurezza
L’uso del QRCode è oggigiorno molto diffuso. Lo utilizziamo nel lavoro e nel tempo libero. Ma ci siamo chiesti quanto sia sicuro? In questo articolo vediamo cos’è e come funziona il QR Code e come…
L’approccio Zero Trust: cos’è e come funziona
Zero Trust è un approccio di protezione della rete secondo il quale nessun utente o dispositivo è considerato affidabile fino a quando non ne vengano verificate l’identità e l’autorizzazione. In questo articolo vediamo cos’è e…
Cybersecurity: protocollo d’intesa MEF, ACN e Consip
Il Ministero dell’Economia e delle Finanze (MEF), l’Agenzia per la Cybersicurezza Nazionale (ACN) e Consip S.p.A. hanno siglato un protocollo d’intesa per rafforzare la cooperazione nel campo della sicurezza informatica, con particolare riferimento alla protezione del sistema…
Cosa vuol dire https e http e quali le differenze
Protocolli https e http, lucchetti verdi e certificati: in questo articolo vediamo cosa sono e quali le differenze tra i diversi protocolli per navigare sicuri, difendere i propri dati ed evitare di cadere vittime di…
Polizia Postale e contrasto ai crimini informatici: pubblicato il Report 2023
Pubblicato sul sito del Ministero dell’Interno il Report 2023 della Polizia Postale nel contrasto ai crimini informatici. Vediamo insieme i dati contenuti nel Resoconto attività 2023 della Polizia Postale e delle Comunicazioni e dei Centri…
Information Security: protezione dei dati, delle reti e dei sistemi informatici
La sicurezza delle informazioni (Information Security) è oggi una delle aree più strategiche per qualunque organizzazione pubblica o privata. L’avvento della digitalizzazione ha trasformato i dati in uno degli asset più preziosi, ma anche più vulnerabili. La protezione delle informazioni trattate tramite sistemi informatici, la salvaguardia delle reti e la difesa contro i cyber attacchi richiedono un approccio sistemico, proattivo e multidisciplinare.
Ogni giorno aziende, enti pubblici e cittadini si trovano esposti a minacce informatiche sempre più sofisticate, in grado di compromettere la riservatezza, l’integrità e la disponibilità dei dati. Garantire la sicurezza informatica significa quindi proteggere non solo l’infrastruttura tecnica, ma anche i processi aziendali, la continuità operativa e la reputazione stessa dell’organizzazione.
Principali tipologie di attacchi informatici
Gli attacchi cyber si sono evoluti nel tempo, diventando sempre più mirati, persistenti e difficili da individuare. Tra le forme più pericolose vi sono:
• Phishing e spear phishing: invio di email fraudolente che inducono l’utente a rivelare credenziali o a cliccare su link malevoli.
• Ransomware: software malevoli che criptano i dati e richiedono un riscatto per ripristinarli. Possono paralizzare intere organizzazioni.
• Attacchi DDoS (Distributed Denial of Service): sovraccarico dei server tramite una rete di dispositivi compromessi (botnet), al fine di rendere inaccessibili i servizi.
• Malware e trojan: programmi nascosti che consentono l’accesso remoto non autorizzato o raccolgono dati sensibili.
• SQL injection: attacco alle basi dati tramite l’inserimento di comandi malevoli in campi di input non protetti.
• Attacchi alla supply chain: compromissione di fornitori o partner per colpire indirettamente l’obiettivo principale.
Questi attacchi possono avere effetti devastanti: perdita o furto di dati riservati, interruzione dei servizi, danni reputazionali, sanzioni legali, estorsioni e spionaggio industriale.
Strategie di difesa e prevenzione
La difesa dai cyber attacchi non può essere affidata a una sola tecnologia o procedura. Occorre un sistema integrato di sicurezza basato su più livelli di protezione. Tra le strategie più efficaci vi sono:
• Segmentazione della rete: suddivisione delle reti aziendali in più aree per limitare la propagazione degli attacchi.
• Aggiornamento costante dei software: applicazione tempestiva delle patch di sicurezza per correggere vulnerabilità note.
• Cifratura dei dati: protezione dei file e delle comunicazioni con algoritmi crittografici.
• Controllo degli accessi: adozione di meccanismi di autenticazione multifattoriale e gestione dei privilegi.
• Backup regolari: salvataggio periodico dei dati critici su supporti isolati, per garantire il ripristino in caso di attacco.
• Simulazioni e penetration test: test periodici delle difese mediante attacchi simulati, per individuare punti deboli.
Un ruolo chiave è svolto dalla formazione continua del personale, spesso anello debole del sistema di sicurezza. Gli utenti devono essere educati a riconoscere tentativi di phishing, a usare password robuste e a segnalare comportamenti sospetti.
La sicurezza informatica non è un costo, ma un fattore abilitante per l’innovazione, la competitività e la resilienza. Solo attraverso un approccio strutturato, continuo e integrato è possibile costruire ambienti digitali affidabili e sicuri, all’altezza delle sfide della trasformazione digitale.