Health Security: Gli Insospettabili Strumenti Open Source del Bioterrorismo

Health Security: Gli Insospettabili Strumenti Open Source del Bioterrorismo

Dibattiti e discussioni sulla natura di un aspetto correlato alla minaccia terroristica si sono recentemente tenuti attorno alla possibilità che i terroristi possano sviluppare ed impiegare armi CBRN (Chemical Biological Radiological Nuclear). Tale minaccia, la quale origina anche dalla proliferazione di tecnologie, esperienze e materiali acquisibili tramite mercato nero o internet, rimane immanente ed il…

Dove nasce un incidente?

Dove nasce un incidente?

Siamo abituati a sentire parlare di sicurezza, incidenti e malattie professionali ma se invece potessimo parlare o dare il giusto peso agli incidenti mancati, o utilizzando un inglesismo near miss? L’infortunio è un evento traumatico improvviso che determina un danno mentre la malattia professionale si manifesta in seguito ad un’esposizione prolungata nel tempo ad un…

La Governance dei Processi Aziendali

La Governance dei Processi Aziendali

Garantire la governance di un’infrastruttura IT ha un peso sempre crescente nella definizione delle strategie dell’impresa, confermandosi un elemento critico per il successo nell’ottenere un vantaggio competitivo, aumentare la produttività e diminuire il rischio di fallimenti o perdite quote di mercato. Con il moltiplicarsi delle norme, è aumentato necessariamente il numero dei modelli organizzativi che,…

Criticità relative alla matrice di rischio “PxD” per la valutazione del rischio aziendale

Criticità relative alla matrice di rischio “PxD” per la valutazione del rischio aziendale

Nonostante siano oggetto di innumerevoli pubblicazioni, trattati e dibattiti, prendiamo ancora una volta in esame gli articoli 17 e 28 del D.Lgs. 81/08, ma questa volta dal punto di vista specifico del calcolo del rischio. Oltre ad essere un obbligo del Datore di Lavoro non delegabile, la Valutazione del Rischio deve essere documentata di tutti…

Il terrorismo, la sua economia e la sua evoluzione

Il terrorismo, la sua economia e la sua evoluzione

Lo Stato Islamico fonda buona parte della sua strategia del terrore sulla sua capacità di diffondere in modo capillare i propri contenuti sul web. Twitter, Facebook, YouTube e vari blog si sono infatti affiancati al più classico messaggio inviato alle emittenti televisive consentendo una vera e propria invasione mediatica e una propaganda mondiale, forti soprattutto…

L’analisi attraverso le Structured Analytic Techniques

L’analisi attraverso le Structured Analytic Techniques

Sebbene l’informazione abbia da sempre rappresentato uno dei più importanti strumenti a disposizione dell’uomo per vivere e sopravvivere, in pochi, ancora oggi, ne colgono il reale significato e le potenzialità. Ciò è particolarmente vero in un periodo come quello attuale di overload informativo. La mole di informazioni alla quale siamo sottoposti ogni giorno rende difficile…

Bambini e Internet: sistemi di protezione della navigazione in Rete e indicazioni comportamentali nell’utilizzo dei Social Media

Bambini e Internet: sistemi di protezione della navigazione in Rete e indicazioni comportamentali nell’utilizzo dei Social Media

Oggi è impensabile poter fare a meno di Internet e dei Social. A partire da un oggetto potentissimo (smartphone) siamo tutti in qualche modo interconnessi, sempre e ovunque. La prima cosa che vediamo al mattino all’atto del risveglio (anche solo per chiudere la sveglia che abbiamo attivato) e l’ultima quando ci addormentiamo per verificare eventuali…

Il GDPR ed i rischi per i professionisti della security aziendale

Il GDPR ed i rischi per i professionisti della security aziendale

Bene ci siamo: il 25 maggio ormai è alle porte, il GDPR è prossimo, ma non possiamo certo affermare che in ambito trattamento dei dati personali e privacy sia tutto compiuto. Molte cose sono ancora da fare, altre per nulla affrontate, talune ancora irrisolte! Dal prossimo giugno diventerà pienamente operativo il nuovo Regolamento europeo UE…

Gerarchia delle Tipologie di Risk Analysis, in funzione della loro Complessità

Gerarchia delle Tipologie di Risk Analysis, in funzione della loro Complessità

INTRODUZIONE Da dove nasce la necessità di affrontare un’Analisi dei Rischi? Dal D.Lgs. 9 aprile 2008, n.81 e ss.mm.ii.: Art. 29 “Modalità di effettuazione della valutazione dei rischi” Art. 33 “Compiti del servizio di prevenzione e protezione”, comma 1), alla lettera a) “1. Il servizio di prevenzione e protezione dai rischi professionali provvede: a) all’individuazione…

Data Protection, phishing e la truffa dei biglietti gratis

Data Protection, phishing e la truffa dei biglietti gratis

Anche quest’anno, come nel 2017, è partita la campagna “2 biglietti in regalo per festeggiare i 33 anni di Ryanair” e come nel 2017 sono già in tanti ad aver comunicato i propri dati nella convinzione che riceveranno i biglietti in regalo. Ebbene, purtroppo per quanti ci hanno creduto, non è altro che un articolato…