DevOps – leva strategica per il settore sanitario

DevOps – leva strategica per il settore sanitario

Gli ospedali e le varie strutture sanitarie, oggigiorno, si trovano di fronte a sfide legate alla cybersecurity in termini di minaccia sia per la sicurezza dei pazienti sia per le loro operazioni quotidiane. DI fatto, la progressiva digitalizzazione dei servizi sanitari introduce complesse problematiche di sicurezza, in particolare per quanto riguarda la necessità di garantire…

Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

Il contesto normativo Da un punto di vista normativo, i principali riferimenti sono rappresentati dall’art. 51 del Codice dell’Amministrazione Digitale (CAD) e dall’art. 32 del Regolamento Generale sulla Protezione dei Dati (GDPR). Entrambe le discipline sottolineano l’obbligo di garantire la confidenzialità, la riservatezza e l’integrità dei dati. Inoltre, stabiliscono l’importanza di implementare procedure per garantire…

Proteggi il tuo PC da virus e malware – Guida alla sicurezza informatica

Proteggi il tuo PC da virus e malware – Guida alla sicurezza informatica

Introduzione La sicurezza informatica è un tema di cruciale importanza per gli esperti del settore. Proteggere il proprio PC da virus, malware e altre minacce è fondamentale per garantire la privacy e la sicurezza dei dati. Prima di esplorare le strategie di sicurezza informatica, è essenziale comprendere le minacce che affliggono il mondo digitale. Virus,…

Considerazioni su Modelli di Intelligenza Artificiale Generativa

Considerazioni su Modelli di Intelligenza Artificiale Generativa

Nell’ultimo anno siamo tutti rimasti sorpresi dall’avvento dei modelli di Intelligenza Artificiale (IA) Generativa, a partire dal famosissimo ChatGPT (ovvero GPT-3 e GPT-4). L’impressione è che stiamo vivendo una rivoluzione non solo informatica ma per la vita di tutti noi che potrebbe trasformare in modo inaspettato, e al momento imprevedibile, la società umana. Pertanto in…

Guida pratica per la difesa cibernetica aziendale attraverso il fattore umano

Guida pratica per la difesa cibernetica aziendale attraverso il fattore umano

Nell’era digitale in costante evoluzione le tecnologie avanzano, le opportunità crescono, e parallelamente aumenta anche la complessità delle sfide informatiche. Le organizzazioni si trovano pertanto di fronte a un costante dilemma: come proteggere i propri dati e la propria reputazione in un mondo sempre più interconnesso? La risposta risiede nell’elemento umano, il cosiddetto Human Factor,…

Deepfake e Intelligenza Artificiale: tra rischi di sicurezza e vantaggi

Deepfake e Intelligenza Artificiale: tra rischi di sicurezza e vantaggi

La diffusione di attacchi e di minacce le quali utilizzano come vettore il deepfake e la manipolazione delle informazioni rappresentano sfide significative per la sicurezza e l’integrità delle informazioni. I contesti in cui è opportuno porre attenzione sono plurimi, vedasi l’ambito politico, aziendale e sociale e pertanto, nel mare magnum delle molteplici minacce che permeano…

Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-X

Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-X

Dati come risorsa da proteggere e governare Tutti gli analisti di mercato sono concordi nell’individuare, fra i principali trend di sviluppo, le tecnologie della Intelligenza Artificiale e del Cloud and Edge Computing. In particolare negli ultimi mesi, ha avuto enorme enfasi la cosiddetta ‘intelligenza artificiale generativa’ per le sue grandissime potenzialità, a volte temute e…

Java Secure Coding – garantire la sicurezza delle applicazioni (web)

Java Secure Coding – garantire la sicurezza delle applicazioni (web)

Ideare, costruire e realizzare codice sorgente sicuro è un’esigenza fondamentale per analisti, progettisti e sviluppatori: rappresenta una priorità assoluta ancor più rilevante all’interno dei contesti di deploy su architetture web, distribuite e in-cloud, ove sussistono forti temi come data protection, multi-tenancy, dipendenze da librerie di terze parti, necessità di arrivare a profili di responsabilità condivisa….

Tutte le novità del DDL cybersecurity

Tutte le novità del DDL cybersecurity

Lo scorso 25 gennaio il Consiglio dei Ministri ha approvato uno schema di disegno di legge recante “Disposizioni in materia di reati informatici e di rafforzamento della cybersicurezza nazionale”, che nei mesi a venire sarà calendarizzato per la discussione parlamentare. Pene più elevate per i reati cyber La normativa proposta dal CdM inasprisce anzitutto le…

Crimini informatici, in arrivo il trattato delle Nazioni Unite

Crimini informatici, in arrivo il trattato delle Nazioni Unite

Dopo anni di difficili negoziati, sembra che il Trattato ONU sul cybercrime stia finalmente per vedere la luce. L’iter della Convenzione – avviato nel 2019 – dovrebbe infatti concludersi a breve con l’ultima sessione consultiva prevista a New York tra il 29 gennaio e il 9 febbraio; il testo sarà, quindi, trasmesso all’Assemblea Generale per…