La Rete, i cookie e la Privacy

Con l'ennesimo provvedimento generale - pubblicato l'8 maggio 2014 e più volte richiamato da successivi comunicati stampa e chiarimenti - il Garante Privacy ha tracciato le linee guida per una corretta informazione agli utenti sull'uso che ciascun sito Web fa dei cookie e per la contestuale acquisizione del consenso al trattamento dei dati personali eventualmente gestiti durante la navigazione.

I rischi nei luoghi di accoglienza turistica

La situazione geopolitica internazionale è sempre più volubile, al punto che il vero problema non è tanto analizzare i rischi e le possibili circostanze, ma individuare le reali vulnerabilità. E se, nel mondo, il numero di attacchi terroristici agli hotel, specialmente di lusso, è in continua crescita, è evidente che tali attacchi si concentrano proprio sulle vulnerabilità di tali strutture.

iOS e Android a confronto

Con l'aumento delle capacità di elaborazione e di comunicazione interattiva, per gli smartphone di ultima generazione sono aumentati i problemi legati alla difficoltà di mantenere sotto controllo migliaia di righe di codice e alla maggiore esposizione agli attacchi esterni.

Metal detector e body scanner

Come funzionano e quali sono i limiti delle apparecchiature utilizzate per contrastare l'accesso di persone armate - o munite di materiali esplosivi - all’interno di luoghi ritenuti sensibili.

Furti in appartamento, ora è possibile predire “dove”

Transcrime ha elaborato un modello predittivo, attualmente in uso nelle città di Milano, Roma e Bari. In pratica, attraverso la metodologia del Risk Terrain Modeling (RTM), viene attribuito un punteggio di rischio alle aree urbane. L'obiettivo è quello di capire, con tutti i limiti dell'approssimazione statistica, dove è più probabile che, nel prossimo futuro, avvenga un furto.

Videosorveglianza e tutela dei minori

Dopo le indagini che hanno permesso alle Forze dell'Ordine e alla Magistratura, grazie all'utilizzo di telecamere e microfoni nascosti, di accertare che, in alcuni asili, i bambini venivano ripetutamente maltrattati e abusati, l'opinione pubblica è divisa tra chi vorrebbe installare sistemi video in ogni aula del paese e chi, invece, ritiene che ciò violerebbe i diritti dei lavoratori. Vediamo come si è espresso a riguardo il Gruppo di Lavoro per la protezione dei dati, organo consultivo della Commissione Europea istituito ai sensi dell'art. 29 della Direttiva 95/46/CE nel 2009.

Livello di guardia altissimo su Sindone, Expo e Giubileo

Teppismo, criminalità, delinquenza, premeditazione e terrorismo: i luoghi di aggregazione sono terreno facile per chi è intenzionato a provocare un evento poco controllabile e gestibile, di grande effetto mediatico e politicamente destabilizzante.

Reti Wi-Fi protette come le reti tradizionali?

Scegliendo tecnologie aggiornate e seguendo semplici regole di sicurezza, è possibile creare una rete Wi-Fi protetta come una rete tradizionale.

Progettazioni a norma: come valutare il livello di sicurezza

La norma CEI 79-3 ha definito un metodo di valutazione convenzionale del livello di sicurezza, in base al quale un impianto è adeguato al contesto da proteggere quando il livello di prestazione risulta numericamente pari o superiore al livello di rischio.

Quadri elettrici e norme di riferimento

Nella realizzazione di un impianto di sicurezza, un'attenzione particolare va posta al quadro elettrico, al quale fa capo l'alimentazione dell’impianto stesso. Innanzitutto, il “quadro”...
css.php