L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

Negli anni stiamo assistendo ad una crescita esponenziale delle indagini relative ai reati informatici, ma ancor più impressionante è l’aumento dell’informatica nei reati non informatici: in quest’epoca e in questa parte del mondo, la tecnologia è già così pervasiva da rendere improbabile la commissione di un reato (di qualsiasi reato) senza che in esso sia…

Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica Via degli Aldobrandeschi, 223 – Roma 08:30 Registrazione Partecipanti AULA 1 – Sessione mattina “La rete come arma: la convergenza tra terrorismo e cyber-spazio” Abstract: Attualmente lo Stato Islamico rappresenta senza ombra di dubbio la principale minaccia terroristica…

Dall’idea di ‘dual use’ ….alla rivisitazione del concetto di ‘dominio’

Dall’idea di ‘dual use’ ….alla rivisitazione del concetto di ‘dominio’

In questo breve spunto di riflessione, l’A. – partendo dalla più generale fotografia della situazione socio-istituzionale che si trova oggi ad affrontare la ‘nuova conflittualità – desidera mostrare come il concetto di ‘dual use’ dei prodotti, può rappresentare uno strumento per controllare la gestione del potere fatta dai ‘contro-poteri’ con i quali un Stato deve…

Uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

Uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

La previsione di un evento di crisi che coinvolga le infrastrutture critiche presenti in un determinato territorio, dei suoi impatti sui Servizi e delle sue possibili conseguenze sulla società rappresentano un obiettivo in grado di consentire il contenimento delle conseguenze per la popolazione e favorire un rapido, efficace ed efficiente ritorno alla normalità. La realizzazione…

Internet delle cose e servitizzazione – Una nuova rivoluzione della manifattura

Internet delle cose e servitizzazione – Una nuova rivoluzione della manifattura

UN NUOVO SCENARIO COMPETITIVO Le aziende italiane (ma non solo), stanno affrontando un periodo storico ricco di cambiamenti che si susseguono a velocità notevolmente superiore rispetto a quanto già accaduto nel passato. La capacità di saper anticipare, o quantomeno cogliere con rapidità, le direttrici di questo cambiamento, è quindi divenuta l’elemento fondamentale per trasformare questi…

Data Breach, dall’errore umano al problema reputazionale

Data Breach, dall’errore umano al problema reputazionale

La violazione dei dati, indicata spesso con il termine Data Breach, costituisce un fenomeno sempre più preoccupante, non solo per la sua diffusione e per i problemi legati alla privacy, ma anche per gli effetti che essa produce o può produrre sulle vittime e sulle organizzazioni coinvolte. Dal punto di vista dell’andamento basta visionare il…

Il Regolamento Europeo Privacy

Il Regolamento Europeo Privacy

Si narra che il Nuovo Regolamento Europeo Privacy, in bozza già dal 25 Gennaio 2012 e poi approvato in prima lettura dal Parlamento Europeo nel 2014 e successivamente emendato dal Consiglio, sia- finalmente – in dirittura d’arrivo. L’approvazione definitiva dovrebbe arrivare prima della fine del 2015, anche se poi ci sono due anni per l’effettiva…

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

Di fronte a minacce informatiche sempre più evolute, il fallimento non è contemplabile! Al via anche quest’anno, RSA Summit – 12 maggio 2016 – Roma Stadio Olimpico -, l’evento di RSA – la divisione di sicurezza di EMC – per condividere informazioni con i massimi esperti in ambito security e toccare con mano le soluzioni…

Le sfide della rivoluzione digitale

Le sfide della rivoluzione digitale

La rivoluzione digitale crea destabilizzazione e turbolenza sociale in tutto il mondo. L’applicazione simultanea ed inedita di quattro potenti “forze” tecnologiche (connettività, velocità, memoria e automazione) sta modificando profondamente la società contemporanea: la vita quotidiana delle persone, l’organizzazione del lavoro, il funzionamento dei poteri sovrani. Ma la grande rivoluzione tecnologica che caratterizza la nostra epoca…

La sindrome di Troia ed il modello di CERT 2.0

La sindrome di Troia ed il modello di CERT 2.0

Al giorno d’oggi la sicurezza informatica pone una serie di sfide a tutte le organizzazioni che devono necessariamente tutelare le proprie infrastrutture digitali. Il rischio concreto è che, specialmente le realtà più avanzate, possano adagiarsi su una falsa sensazione di inviolabilità che deriva dall’implementazione di procedure standard e strumenti convenzionali per la difesa del perimetro….