Cybersecurity in un mondo quantistico. Cosa cambierà?

Cybersecurity in un mondo quantistico. Cosa cambierà?

Intro Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da allora, la ricerca nell’ambito dell’informazione e della computazione quantistica non si è mai fermato, e finalmente negli ultimi anni…

I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

Scenario Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo “Bad Actors”. I Bad Actors realizzano cyber attacchi per diverse finalità, come: l’estorsione, spionaggio o danneggiamento degli asset critici…

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…

Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – Roma

Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – Roma

Forum ICT Security 2017 ICT Security e Business Continuity – Dal Risk Management al Crisis Management 18a Edizione – 25 Ottobre 2017 – ROMA Il Forum ICT Security, giunto alla sua 18° edizione, si svolgerà il prossimo 25 ottobre nella suggestiva cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. Ad aprire l’evento sarà la…

Sicurezza e Razionalizzazione dei Data Center Pubblici

Sicurezza e Razionalizzazione dei Data Center Pubblici

Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a Diego Piacentini da parte di alcuni quotidiani italiani. In queste interviste, dopo un anno di mandato come Commissario Straordinario…

Business Monitoring: la nuova frontiera del monitoraggio

Business Monitoring: la nuova frontiera del monitoraggio

Una rapida risoluzione dei problemi permette di implementare una strategia aziendale dinamica e sempre più attenta alle esigenze dei clienti Quando si parla di monitoraggio coesistono all’interno della stessa azienda due visioni distinte e separate: da una parte troviamo quella dei tecnici che si occupano dell’esercizio e della manutenzione delle Infrastrutture IT, e dall’altra quella dai business manager la…

Strumenti per la privacy e l’anonimato online

Strumenti per la privacy e l’anonimato online

La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

Nel corso dell’RSA Summit 2017 a Roma abbiamo incontrato Niloofar Razi Howe, Senior Vice President, Strategy & Operations, Chief Strategy Officer RSA. Con lei abbiamo affrontato vari argomenti: i rischi legati ai cyber attacchi e come questi stiano condizionando il mercato della sicurezza informatica, e l’evoluzione della criminalità informatica che, partita dal deep web, ora…

Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli stereotipi legati a luoghi, orari e strumenti di lavoro. Si parla di Smart Working, Remote Working, BYOD (Bring Your Own Device), GDPR (General Data Protection Regulation). Si tratta di scenari in costante mutamento, che hanno messo in…

Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”

Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”

Da dieci anni, ormai, l’Università degli Studi di Milano, e le Cattedre di Informatica Giuridica (Prof. Giovanni Ziccardi) e Informatica Giuridica Avanzata (Prof. Pierluigi Perri), organizzano Corsi di Perfezionamento post-laurea sui temi della criminalità informatica e delle investigazioni digitali. Si sono, in questi giorni, aperte le iscrizioni per il Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali. La corretta gestione in processo del…