Un aiuto per l’audit AI

Un aiuto per l’audit AI

Come accennato nei precedenti articoli: E’ possibile una Governance e un Controllo dell’AI?; E’ possibile un controllo dell’Intelligenza Artificiale?; La Governance dell’AI attraverso le norme ISO; Ancora sulla Governance dell’AI; Un approccio alla Governance dell’AI; Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale; il controllo sui sistemi AI è di fondamentale importanza per…

InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

Il settore assicurativo è tradizionalmente affezionato a diversi strumenti informativi ormai di ampia diffusione, tra cui i noti portali di comparazione dinamica di prodotti e prezzi dei servizi offerti dalle varie compagnie, con particolare fattore di successo per quelle tipologie di compagnie in grado di offrire prodotti esclusivamente in modalità online. Se è pur vero…

Relazioni tra Nation State ed eCrime Actor

Relazioni tra Nation State ed eCrime Actor

Sinossi Per gli analisti d’intelligence, l’identificazione degli avversari responsabili di un attacco informatico è sempre stata un’attività molto impegnativa. In questo articolo si vogliono sinteticamente affrontare gli aspetti di complessità connaturati alla fase di attribution e, soprattutto, i punti di connessioni sempre più frequenti tra i gruppi Nation State e quelli eCrime. Principale categorizzazione degli…

E’ possibile un controllo dell’Intelligenza Artificiale?

E’ possibile un controllo dell’Intelligenza Artificiale?

E’ ormai assodato che l’intelligenza Artificiale deve essere vista come un sistema, e come tale possiede: input, output, attività ed un osservatore. Ma a differenza di altri sistemi, l’osservatore è anche parte del sistema, non è esterno e relegato all’ambiente ma interagisce con il sistema. Possiamo definire un sistema come: Sistema è ciò che può…

Resilienza informatica, quando la sicurezza fallisce

Resilienza informatica, quando la sicurezza fallisce

La resilienza informatica è cruciale nell’era degli attacchi cyber. Strategie di sicurezza, early-detection e prevenzione del ransomware sono essenziali per proteggere dati e sistemi aziendali. Oltre al backup/restore tradizionale, la cyber-resilience richiede un approccio proattivo, inclusi framework NIST e ISO, per identificare, proteggere, rilevare e rispondere efficacemente alle minacce informatiche in continua evoluzione. La crescente…

Sviluppare capacità di risposta agli incidenti SaaS

Sviluppare capacità di risposta agli incidenti SaaS

Ogni team di sicurezza ha un piano di risposta agli incidenti. Una strategia e una preparazione avanzate sono assolutamente indispensabili per garantire una risposta rapida a data breach, ransomware e numerose altre sfide, ma la maggior parte delle aziende ha sviluppato un piano di risposta agli incidenti anni fa, se non decenni fa, e lo…

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

Cyberwarfare, strategia di Putin contro Zelensky

Cyberwarfare, strategia di Putin contro Zelensky

Ben prima dell’ormai famoso discorso di Putin, nel quale si comunicava l’inizio dell’operazione di invasione terrestre dell’Ucraina, le forze di difesa cibernetica dello Stato guidato dal ministro Zelensky (unità CERT – Computer Emergency Remote Team) erano già impegnate in un conflitto “nascosto”, non conosciuto dalla maggior parte dell’opinione pubblica, finalizzato non solo alla raccolta di…

Crittografia si, ma con il giusto Key Mgmt System

Crittografia si, ma con il giusto Key Mgmt System

In un mondo sempre più interconnesso, le violazioni dei dati catturano sempre più i titoli dei giornali. La sicurezza delle informazioni sensibili è vitale ed i requisiti normativi come il Payment Card Industry Data Security Standard (PCI-DSS), Health Insurance Portability and Accountability Act (HIPAA) e Sarbanes-Oxley (SOX) creano sfide per le aziende che giustamente guardano…

La cyber security è anche una questione “domestica”

La cyber security è anche una questione “domestica”

Introduzione Internet of things (IoT) & smart device sono sempre più numerosi nella nostra quotidianità. Le nostre abitazioni sono sempre più gestite da home assistant, elettrodomestici intelligenti, smart tv, smartphone e dispositivi vari, tutti collegati al wi-fi domestico e strumentazioni di domotica che si basano sull’Intelligenza artificiale e machine learning. Vere e proprie Smart home…