- Home
- Sicurezza sul lavoro
- Tutela ambientale
Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
09:23 -- 24 Aprile 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
11:00 -- 20 Febbraio 2025PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
11:22 -- 12 Novembre 2024VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
08:58 -- 30 Maggio 2024Gestione RAEE da sorgenti luminose: modifiche alle condizioni di servizio dal CdC-RAEE
15:38 -- 31 Ottobre 2023Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
10:28 -- 16 Aprile 2025Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
10:41 -- 25 Febbraio 2025Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
11:14 -- 6 Giugno 2024Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
09:23 -- 24 Aprile 2025Trattamento delle acque reflue urbane: la Corte di Giustizia Ue sanziona l’Italia
11:08 -- 3 Aprile 2025Imballaggi: in vigore il nuovo Regolamento europeo del Packaging (Reg. 2025/40)
14:23 -- 12 Febbraio 2025ADR 2025: il trasporto stradale di merci pericolose e le novità dell’ultima edizione
14:24 -- 25 Marzo 2025Emissioni di gas nei Campi Flegrei: simulazioni incidentali e possibili scenari d’intervento
15:18 -- 17 Marzo 2025Rischio incidenti rilevanti: nuove regole UE per la trasmissione dei dati degli Stati Membri
16:11 -- 10 Febbraio 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025 - Prevenzione incendi
Progettazione antincendio di un albergo: soluzione alternativa per la misura S.4 Esodo
17:17 -- 30 Aprile 2025Mina Zayed Tunnel: Tema Sistemi protegge un’infrastrutture chiave di Abu Dhabi
14:30 -- 29 Aprile 2025 - Edilizia e progettazione
Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
13:20 -- 22 Aprile 2025Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
14:38 -- 18 Aprile 2025Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
14:38 -- 18 Aprile 2025Certificazioni ambientali negli appalti pubblici: cosa dice il TAR sull’avvalimento
09:25 -- 10 Marzo 2025Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
13:20 -- 22 Aprile 2025Patente a crediti: confronto tra Ministero del Lavoro, Sindacati e INL su dati e criticità
16:00 -- 10 Aprile 2025In Gazzetta la Legge quadro ricostruzione post-calamità: gli aspetti di sicurezza e ambiente
11:04 -- 2 Aprile 2025Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
12:24 -- 31 Marzo 2025Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
11:00 -- 13 Dicembre 2024Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
16:19 -- 22 Ottobre 2024Efficienza energetica in Italia: ENEA, gli edifici (registrati) non efficienti sono meno del 50%
12:40 -- 10 Ottobre 2024Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
10:09 -- 3 Aprile 2025Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025 - Privacy e sicurezza
Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025Garante privacy e Ispettorato Nazionale del Lavoro: rinnovato il protocollo d’intesa
17:59 -- 4 Aprile 2025Gestione del rischio secondo la norma ISO 31000: un approccio strutturato e riconosciuto
09:37 -- 24 Marzo 2025Le difese elettroniche: una sicurezza indispensabile per le organizzazioni
10:47 -- 13 Febbraio 2025 - Cerca
News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.
Dark Web: in questo articolo vediamo cos’è e come accedere al suo interno attraverso l’utilizzo di Tor. Esaminiamo quindi le differenze con il Deep Web e quali sono i rischi nei quali possiamo imbatterci se…
Phishing: come riconoscerlo e proteggersi?
Phishing, come difendersi?: alcuni aggiornamenti sulle tecniche per riconoscere questo tipo di attacco, in continuo cambiamento.
Sistema operativo: l’importanza degli aggiornamenti
L’aggiornamento del sistema operativo è una procedura utilissima ai fini della sicurezza informatica e della tutela della privacy. L’aggiornamento permette, attraverso utili correzioni al codice sorgente, il miglioramento del sistema. In questo articolo vediamo come…
Cryptographer: significato e cosa fa
Nell’ambito di una politica di sicurezza informatica, non dobbiamo dimenticare la figura del Cryptographer, l’esperto di crittografia. In questo articolo vediamo chi è e cosa fa. Chi è il Cryptographer Al di là delle professionalità…
Cos’è il Cyberbullismo e quali le conseguenze di questo recente fenomeno
Il cyberbullismo è purtroppo un fenomeno di grande attualità. Simile al bullismo per tipologia di molestia ed aggressione, si distingue da quest’ultimo poiché si manifesta attraverso l’utilizzo dei dispositivi elettronici e dei social media. In…
E-procurement: da ANAC e AGiD le regole tecniche per la certificazione delle piattaforme
Cosa prevedono le Regole tecniche per le piattaforme di e-procurement redatte da AGiD e ANAC? E cos'è l'E-procurement?
Sistemi di Trasporto Intelligenti: cosa sono, a cosa servono e la normativa europea
Tutto sugli Intelligent Transport (o Transportation) Systems (ITS) o Sistemi di trasporto Intelligenti: funzioni, applicazioni e normativa di riferimento.
Sistemi di trasporto intelligenti: l’UE regola la digitalizzazione dei dati
Le nuove regole UE sui Sistemi di trasporto intelligenti contribuiranno a digitalizzare il settore e garantire che i dati tra le app di mobilità siano condivisi maggiormente per una mobilità più sicura, più efficiente e…
CISO, Chief Information Security Officer: chi è e cosa fa
Cresce la domanda di professionalità con competenze in ambito Cyber Security: tra questi il CISO, Chief Security Officer. In questo articolo vediamo chi è, cosa fa e quali le competenze necessarie per svolgere questo ruolo.…
Cos’è un honeypot, come funziona e quali sono le tipologie
L’honeypot è un sistema informatico utilizzato come esca di protezione contro gli attacchi informatici. In questo articolo vediamo nel dettaglio cos’è, perché viene utilizzato in ambiente informatico, quali sono le tipologie e come funziona. Cos’è…
Information Security: protezione dei dati, delle reti e dei sistemi informatici
La sicurezza delle informazioni (Information Security) è oggi una delle aree più strategiche per qualunque organizzazione pubblica o privata. L’avvento della digitalizzazione ha trasformato i dati in uno degli asset più preziosi, ma anche più vulnerabili. La protezione delle informazioni trattate tramite sistemi informatici, la salvaguardia delle reti e la difesa contro i cyber attacchi richiedono un approccio sistemico, proattivo e multidisciplinare.
Ogni giorno aziende, enti pubblici e cittadini si trovano esposti a minacce informatiche sempre più sofisticate, in grado di compromettere la riservatezza, l’integrità e la disponibilità dei dati. Garantire la sicurezza informatica significa quindi proteggere non solo l’infrastruttura tecnica, ma anche i processi aziendali, la continuità operativa e la reputazione stessa dell’organizzazione.
Principali tipologie di attacchi informatici
Gli attacchi cyber si sono evoluti nel tempo, diventando sempre più mirati, persistenti e difficili da individuare. Tra le forme più pericolose vi sono:
• Phishing e spear phishing: invio di email fraudolente che inducono l’utente a rivelare credenziali o a cliccare su link malevoli.
• Ransomware: software malevoli che criptano i dati e richiedono un riscatto per ripristinarli. Possono paralizzare intere organizzazioni.
• Attacchi DDoS (Distributed Denial of Service): sovraccarico dei server tramite una rete di dispositivi compromessi (botnet), al fine di rendere inaccessibili i servizi.
• Malware e trojan: programmi nascosti che consentono l’accesso remoto non autorizzato o raccolgono dati sensibili.
• SQL injection: attacco alle basi dati tramite l’inserimento di comandi malevoli in campi di input non protetti.
• Attacchi alla supply chain: compromissione di fornitori o partner per colpire indirettamente l’obiettivo principale.
Questi attacchi possono avere effetti devastanti: perdita o furto di dati riservati, interruzione dei servizi, danni reputazionali, sanzioni legali, estorsioni e spionaggio industriale.
Strategie di difesa e prevenzione
La difesa dai cyber attacchi non può essere affidata a una sola tecnologia o procedura. Occorre un sistema integrato di sicurezza basato su più livelli di protezione. Tra le strategie più efficaci vi sono:
• Segmentazione della rete: suddivisione delle reti aziendali in più aree per limitare la propagazione degli attacchi.
• Aggiornamento costante dei software: applicazione tempestiva delle patch di sicurezza per correggere vulnerabilità note.
• Cifratura dei dati: protezione dei file e delle comunicazioni con algoritmi crittografici.
• Controllo degli accessi: adozione di meccanismi di autenticazione multifattoriale e gestione dei privilegi.
• Backup regolari: salvataggio periodico dei dati critici su supporti isolati, per garantire il ripristino in caso di attacco.
• Simulazioni e penetration test: test periodici delle difese mediante attacchi simulati, per individuare punti deboli.
Un ruolo chiave è svolto dalla formazione continua del personale, spesso anello debole del sistema di sicurezza. Gli utenti devono essere educati a riconoscere tentativi di phishing, a usare password robuste e a segnalare comportamenti sospetti.
La sicurezza informatica non è un costo, ma un fattore abilitante per l’innovazione, la competitività e la resilienza. Solo attraverso un approccio strutturato, continuo e integrato è possibile costruire ambienti digitali affidabili e sicuri, all’altezza delle sfide della trasformazione digitale.