Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 11598 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             



Consulenza privacy e e-commerce



L'Osservatorio contiene 11598 documenti sul diritto di internet.

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Dizionario 11.03.2026    Pdf    Appunta    Letti    Post successivo  

OPSEC: cosa significa

Estrarre da informazioni comuni dati utili per un attacco informatico, non solo di social engineering


Valentino Spataro

 

O

OPSEC (Operational Security) è un processo di gestione del rischio che previene la divulgazione di informazioni sensibili a soggetti non autorizzati. Identifica azioni apparentemente innocue che potrebbero rivelare dati critici a criminali informatici. Include attività analitiche come monitoraggio del comportamento, social media e best practice di sicurezza, valutate tramite metriche operative per identificare e mitigare vulnerabilità.

Origine: Nato durante la guerra del Vietnam dal team militare statunitense Purple Dragon, che capì che le forze USA rivelavano informazioni strategiche senza violazioni dirette. La definizione iniziale era: "La capacità di nascondere le proprie forze e debolezze alle forze ostili".

Importanza: Aiuta le organizzazioni a valutare rischi e vulnerabilità non rilevabili con approcci tradizionali, migliorando la sicurezza tecnica e non. Previene fughe di dati sensibili e attacchi basati su credenziali riutilizzate.

5 passaggi chiave:

  1. Identificare dati sensibili (es. dati clienti, proprietà intellettuale).
  2. Identificare minacce (terze parti, competitor, insider).
  3. Analizzare vulnerabilità nei processi e tecnologie.
  4. Valutare il livello di rischio (probabilità, danno, tempo di mitigazione).
  5. Pianificare contromisure (aggiornamenti, policy, formazione).

Best practice:

  • Gestione dei cambiamenti: Monitorare e registrare modifiche alla rete.
  • Accesso restrittivo: Applicare il principio "need to know" e autenticazione dei dispositivi.
  • Privilegi minimi: Limitare l'accesso ai dati necessari per il lavoro.
  • Doppio controllo: Separare ruoli di gestione rete e sicurezza.
  • Automazione: Ridurre errori umani con controlli automatizzati.
  • Pianificazione di emergenza: Incident response per mitigare danni. 

11.03.2026 Valentino Spataro
fortinet


Casino Effect
Polarizzazione
Addictive design
GEO
Tiling
Shadow AI
Find Hub
Burnout digitale
Surveillance pricing
Dynamic pricing



Segui le novità in materia di Dizionario su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store

Altro su Dizionario:








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - NM - i testi generati con ai (genai) possono essere sbagliati 0.059