Cybersecurity in Italia: sfide e opportunità secondo Luca Nicoletti dell'Agenzia per la Cybersicurezza Nazionale (ACN) - Cybersecurity in Italia

Cybersecurity in Italia: sfide e opportunità secondo l’Agenzia per la Cybersicurezza Nazionale (ACN)

Nell’intervento di apertura del 22° Forum ICT Security, Luca Nicoletti – Capo del Servizio Programmi Industriali, Tecnologici e di Ricerca dell’Agenzia per la Cybersicurezza Nazionale (ACN) – ha offerto un’analisi complessiva delle sfide e delle opportunità nel settore della cybersecurity in Italia. “Come paese e come continente, non possiamo più rimandare la spinta verso l’innovazione”…

GDPR per la compilazione del Registro del Titolare e del Responsabile

Linee guida GDPR per la compilazione del Registro del Titolare e del Responsabile

Questo articolo rientra nella serie di contenuti di approfondimento legati al tema del Registro del Trattamenti. In questo focus ci concentreremo sugli elementi essenziali per la compilazione del Registro del Titolare, uno strumento cruciale per garantire la conformità al Regolamento Generale sulla Protezione dei Dati. Compilazione del Registro del Titolare: Guida Completa all’Articolo 30 GDPR…

Security Twin e Dati Sintetici: verso una nuova era della Sicurezza delle Infrastrutture ICT/OT - fABRIZIO BAIARDI, Forum ICT Security

Security Twin e Dati Sintetici: verso una nuova era della Sicurezza nelle Infrastrutture ICT/OT

Nel corso del Forum ICT Security 2024, il prof. Fabrizio Baiardi – coordinatore del gruppo ICT Risk Assessment and Management del Dipartimento di Informatica dell’Università di Pisa e consulente scientifico di Haruspex – ha presentato un’analisi dedicata all’utilizzo di dati sintetici prodotti mediante Security Twin per la protezione delle infrastrutture ICT/OT. Security Twin e Dati…

deepfake

Deepfake, una reale minaccia alla cybersecurity

I deepfake rappresentano una minaccia emergente e complessa nell’ambito della sicurezza informatica, sfruttando le capacità avanzate dell’intelligenza artificiale (AI) per produrre contenuti multimediali manipolati con elevati livelli di realismo. Questa tecnologia si basa su algoritmi sofisticati e tecniche di machine learning che permettono di generare video, audio e immagini in cui il volto o la…

Ingegneria della Sicurezza applicata ai Sistemi Spaziali: affrontare le minacce cyber nel nuovo contesto globale

Ingegneria della Sicurezza applicata ai Sistemi Spaziali: affrontare le minacce cyber nel nuovo contesto globale

Il panorama dell’ingegneria della sicurezza applicata ai sistemi spaziali sta attraversando una trasformazione profonda, con gli attacchi informatici che emergono come la minaccia più insidiosa e pericolosa. A differenza delle minacce fisiche, che consentono un intervento immediato, i cyber attacchi sono spesso difficili da identificare e comprendere, rendendo la prevenzione e la mitigazione delle loro…

Sovranità Digitale: Controllo, Sfide e Prospettive Future

Sovranità Digitale: Controllo, Sfide e Prospettive Future

La relazione “Sovranità Digitale e Intelligence”, presentata durante il 22° Forum ICT Security da Francesco Arruzzoli, Responsabile del Centro Studi Cerbeyra, ha evidenziato l’importanza cruciale del controllo delle informazioni e delle risorse tecnologiche. L’intervento ha esplorato l’impatto degli hyperscaler – come Amazon e Google – sulla sovranità digitale, evidenziando le soluzioni adottate da queste aziende,…

Intelligenza Artificiale Generativa nel Ciclo di Intelligence OSINT - SANS

Intelligenza Artificiale Generativa nel Ciclo di Intelligence OSINT

L’intelligenza artificiale generativa ha assunto un ruolo cruciale nel ciclo dell’Open Source Intelligence (OSINT), rendendo fondamentali le scelte relative ai modelli da impiegare e alle loro modalità di utilizzo. In quest’ottica Dario Beniamini – SANS Institute OSINT Instructor, Senior Solutions Consultant presso NUIX, nonché CEO e Co-Fondatore di Intellexia Srls – ha presentato al 22°…

European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

Durante l’intervento “Sinergia e cooperazione – la risposta dell’UE alle minacce informatiche globali” di Luca Tagliaretti, Executive Director, European Cybersecurity Competence Center (ECCC) al 22° Forum ICT Security vengono presentate le attività del Centro Europeo per la Competenza sulla Cyber Security, illustrando le opportunità di finanziamento disponibili e il principale obiettivo del Centro nel prossimo…

Scopriamo gli elementi minimi del Registro delle attività di trattamento ai sensi del GDPR, evidenziando i requisiti per Titolari e Responsabili del trattamento.

Guida Completa al Registro delle Attività di Trattamento: Elementi Minimi per Titolari e Responsabili

Il contenuto che segue fa parte di una serie di articoli dedicati al Registro dei trattamenti. In questo focus, approfondiamo gli elementi minimi richiesti nel Registro delle Attività di Trattamento, evidenziando le informazioni essenziali che ogni Titolare e Responsabile del trattamento devono includere. Informazioni presenti nel Registro delle Attività di Trattamento Ogni Titolare del trattamento…

Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…