- Home
- Sicurezza sul lavoro
- Tutela ambientale
Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
09:23 -- 24 Aprile 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
11:00 -- 20 Febbraio 2025PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
11:22 -- 12 Novembre 2024VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
08:58 -- 30 Maggio 2024Gestione RAEE da sorgenti luminose: modifiche alle condizioni di servizio dal CdC-RAEE
15:38 -- 31 Ottobre 2023Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
10:28 -- 16 Aprile 2025Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
10:41 -- 25 Febbraio 2025Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
11:14 -- 6 Giugno 2024Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
09:23 -- 24 Aprile 2025Trattamento delle acque reflue urbane: la Corte di Giustizia Ue sanziona l’Italia
11:08 -- 3 Aprile 2025Imballaggi: in vigore il nuovo Regolamento europeo del Packaging (Reg. 2025/40)
14:23 -- 12 Febbraio 2025ADR 2025: il trasporto stradale di merci pericolose e le novità dell’ultima edizione
14:24 -- 25 Marzo 2025Emissioni di gas nei Campi Flegrei: simulazioni incidentali e possibili scenari d’intervento
15:18 -- 17 Marzo 2025Rischio incidenti rilevanti: nuove regole UE per la trasmissione dei dati degli Stati Membri
16:11 -- 10 Febbraio 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025 - Prevenzione incendi
Progettazione antincendio di un albergo: soluzione alternativa per la misura S.4 Esodo
17:17 -- 30 Aprile 2025Mina Zayed Tunnel: Tema Sistemi protegge un’infrastrutture chiave di Abu Dhabi
14:30 -- 29 Aprile 2025 - Edilizia e progettazione
Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
13:20 -- 22 Aprile 2025Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
14:38 -- 18 Aprile 2025Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
14:38 -- 18 Aprile 2025Certificazioni ambientali negli appalti pubblici: cosa dice il TAR sull’avvalimento
09:25 -- 10 Marzo 2025Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
13:20 -- 22 Aprile 2025Patente a crediti: confronto tra Ministero del Lavoro, Sindacati e INL su dati e criticità
16:00 -- 10 Aprile 2025In Gazzetta la Legge quadro ricostruzione post-calamità: gli aspetti di sicurezza e ambiente
11:04 -- 2 Aprile 2025Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
12:24 -- 31 Marzo 2025Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
11:00 -- 13 Dicembre 2024Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
16:19 -- 22 Ottobre 2024Efficienza energetica in Italia: ENEA, gli edifici (registrati) non efficienti sono meno del 50%
12:40 -- 10 Ottobre 2024Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
10:09 -- 3 Aprile 2025Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025 - Privacy e sicurezza
Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025Garante privacy e Ispettorato Nazionale del Lavoro: rinnovato il protocollo d’intesa
17:59 -- 4 Aprile 2025Gestione del rischio secondo la norma ISO 31000: un approccio strutturato e riconosciuto
09:37 -- 24 Marzo 2025Le difese elettroniche: una sicurezza indispensabile per le organizzazioni
10:47 -- 13 Febbraio 2025 - Cerca
News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.
Pubblicato sul sito del Ministero dell’Interno il Report 2023 della Polizia Postale nel contrasto ai crimini informatici. Vediamo insieme i dati contenuti nel Resoconto attività 2023 della Polizia Postale e delle Comunicazioni e dei Centri…
Dall’UE un Regolamento sull’accesso equo ai dati da prodotti e servizi IoT (Reg. 2023/2854)
In Gazzetta europea arriva il REGOLAMENTO (UE) 2023/2854 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 13 dicembre 2023: contiene norme armonizzate sull’accesso equo ai dati di un “prodotto” inteso come un bene che ottiene, genera…
Intelligenza artificiale forte e debole: significato e differenze
In questo articolo ci occupiamo invece delle diverse distinzioni e tipologie che caratterizzano l’Intelligenza Artificiale. In particolare introdurremo il concetto di intelligenza artificiale forte e debole, di reti neurali artificiali e di sistemi esperti. Qual…
Cybercriminali utilizzano WhatsApp per la truffa del codice a 6 cifre
In questo periodo è in circolazione una Truffa su WhatsApp che prevede, da parte della vittima, la ricezione di un messaggio con la richiesta di un codice a 6 cifre. Entriamo subito nel dettaglio e…
PayPal bersaglio di truffa phishing
In questo periodo una nuova truffa gira in rete, sembra arrivare direttamente da PayPal ed utilizza la tecnica del Phishing. Tutto parte dal ricevimento di un sms contenente un messaggio che avvisa l’utente di un…
Mbps: cosa sono e quali le differenze con Gbps
Quasi tutti i giorni sentiamo parlare di Mbps. Quando parliamo di connessione alla rete sentiamo parlare sempre di velocità, del numero di Download o Upload, di Gbps, Mbps, kbps, MB/s e KB/s. In questo articolo…
Virus informatici: cosa sono, quali sono e come difendersi
Quando si parla di sicurezza informatica, uno dei principali elementi percepiti come rischiosi e dannosi sono i “virus informatici”. In effetti, ancor oggi vi è una netta prevalenza di questo tipo di minaccia rispetto agli…
Sicurezza informatica: le professioni in ambito cyber security
Con l’avvento della Cyber Security nascono tante e diverse professioni che operano a difesa delle minacce cyber. Nell’attuale società la Cyber Security gioca ormai un ruolo di supporto trasversale che riguarda il trattamento delle minacce…
Hacker etico: chi è e di cosa si occupa
L’hacker etico è un esperto di informatica che mette le sue conoscenze al servizio della sicurezza per difendere aziende, istituzioni e privati. E’ una figura professionale totalmente distante dal criminale informatico che ruba e commette…
Il Cyber Security Manager: chi è e cosa fa
Il Cyber Security Manager è la figura professionale che, all’interno delle aziende e delle organizzazioni, si occupa di difendere e tutelare la sicurezza dei dati, dei sistemi e delle reti aziendali. In questo articolo vediamo…
Information Security: protezione dei dati, delle reti e dei sistemi informatici
La sicurezza delle informazioni (Information Security) è oggi una delle aree più strategiche per qualunque organizzazione pubblica o privata. L’avvento della digitalizzazione ha trasformato i dati in uno degli asset più preziosi, ma anche più vulnerabili. La protezione delle informazioni trattate tramite sistemi informatici, la salvaguardia delle reti e la difesa contro i cyber attacchi richiedono un approccio sistemico, proattivo e multidisciplinare.
Ogni giorno aziende, enti pubblici e cittadini si trovano esposti a minacce informatiche sempre più sofisticate, in grado di compromettere la riservatezza, l’integrità e la disponibilità dei dati. Garantire la sicurezza informatica significa quindi proteggere non solo l’infrastruttura tecnica, ma anche i processi aziendali, la continuità operativa e la reputazione stessa dell’organizzazione.
Principali tipologie di attacchi informatici
Gli attacchi cyber si sono evoluti nel tempo, diventando sempre più mirati, persistenti e difficili da individuare. Tra le forme più pericolose vi sono:
• Phishing e spear phishing: invio di email fraudolente che inducono l’utente a rivelare credenziali o a cliccare su link malevoli.
• Ransomware: software malevoli che criptano i dati e richiedono un riscatto per ripristinarli. Possono paralizzare intere organizzazioni.
• Attacchi DDoS (Distributed Denial of Service): sovraccarico dei server tramite una rete di dispositivi compromessi (botnet), al fine di rendere inaccessibili i servizi.
• Malware e trojan: programmi nascosti che consentono l’accesso remoto non autorizzato o raccolgono dati sensibili.
• SQL injection: attacco alle basi dati tramite l’inserimento di comandi malevoli in campi di input non protetti.
• Attacchi alla supply chain: compromissione di fornitori o partner per colpire indirettamente l’obiettivo principale.
Questi attacchi possono avere effetti devastanti: perdita o furto di dati riservati, interruzione dei servizi, danni reputazionali, sanzioni legali, estorsioni e spionaggio industriale.
Strategie di difesa e prevenzione
La difesa dai cyber attacchi non può essere affidata a una sola tecnologia o procedura. Occorre un sistema integrato di sicurezza basato su più livelli di protezione. Tra le strategie più efficaci vi sono:
• Segmentazione della rete: suddivisione delle reti aziendali in più aree per limitare la propagazione degli attacchi.
• Aggiornamento costante dei software: applicazione tempestiva delle patch di sicurezza per correggere vulnerabilità note.
• Cifratura dei dati: protezione dei file e delle comunicazioni con algoritmi crittografici.
• Controllo degli accessi: adozione di meccanismi di autenticazione multifattoriale e gestione dei privilegi.
• Backup regolari: salvataggio periodico dei dati critici su supporti isolati, per garantire il ripristino in caso di attacco.
• Simulazioni e penetration test: test periodici delle difese mediante attacchi simulati, per individuare punti deboli.
Un ruolo chiave è svolto dalla formazione continua del personale, spesso anello debole del sistema di sicurezza. Gli utenti devono essere educati a riconoscere tentativi di phishing, a usare password robuste e a segnalare comportamenti sospetti.
La sicurezza informatica non è un costo, ma un fattore abilitante per l’innovazione, la competitività e la resilienza. Solo attraverso un approccio strutturato, continuo e integrato è possibile costruire ambienti digitali affidabili e sicuri, all’altezza delle sfide della trasformazione digitale.