Dossieraggi e banche dati violate, a "Gocce di Petrolio"
 | 

Dossieraggi e banche dati violate, a “Gocce di Petrolio”

Sospetti, bugie, accessi illegali: quali rischi per le istituzioni e la democrazia

Dossieraggi e banche dati violate, a "Gocce di Petrolio"
Dossieraggi e banche dati violate al centro di “Gocce di Petrolio”, in onda venerdì 8 novembre alle 15.20 su Rai 3. Duilio Giammaria e la sua squadra indagano sui retroscena che hanno terremotato negli ultimi giorni gli ambienti della politica e dell’economia. E’ partita una nuova indagine, questa volta su una agenzia informatica accusata di raccogliere dati in modo fraudolento. E non si tratta un episodio isolato, visto che negli ultimi mesi sono stati diversi i casi di dossieraggio venuti alla luce che hanno alimentato un clima teso, fatto di sospetti e bugie. Gli accessi illegali e le banche dati violate da soggetti insospettabili sono state diverse, tanto da mettere in pericolo, forse, le istituzioni, e a rischio la stessa democrazia.
Sono, insomma, tutti spiati? L’analisi con il giornalista Augusto Minzolini, con il senatore e membro del Copasir Enrico Borghi, con Francesco Caio, manager e dirigente di azienda, con Giuliano Tavaroli, consulente ex responsabile della sicurezza del gruppo Telecom-Pirelli e con la giornalista Carola Frediani, esperta di cybersicurezza. La cybersicurezza consiste nella pratica di proteggere le reti, i sistemi, i dati, le applicazioni e i dispositivi IT (Information Technology) dagli attacchi. Gli attacchi informatici sono in genere progettati per interrompere le operazioni aziendali, ottenere l’accesso non autorizzato ai sistemi, appropriarsi di dati o proprietà intellettuale o rubare o estorcere denaro alle organizzazioni. Una cybersicurezza efficace richiede una difesa a più livelli che coinvolga tecnologie, processi, policy e competenze in materia di sicurezza per proteggere le organizzazioni da attacchi che possono causare perdite di profitti e della reputazione. I programmi di cybersicurezza efficaci sono progettati per identificare le minacce e risolverle il più rapidamente possibile. È possibile progettare tecnologie di cybersicurezza per bloccare le minacce o per riconoscere e arrestare gli attacchi.

Autore

Articoli simili

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *