Il Regolamento Europeo Privacy

Il Regolamento Europeo Privacy

Si narra che il Nuovo Regolamento Europeo Privacy, in bozza già dal 25 Gennaio 2012 e poi approvato in prima lettura dal Parlamento Europeo nel 2014 e successivamente emendato dal Consiglio, sia- finalmente – in dirittura d’arrivo. L’approvazione definitiva dovrebbe arrivare prima della fine del 2015, anche se poi ci sono due anni per l’effettiva…

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

Di fronte a minacce informatiche sempre più evolute, il fallimento non è contemplabile! Al via anche quest’anno, RSA Summit – 12 maggio 2016 – Roma Stadio Olimpico -, l’evento di RSA – la divisione di sicurezza di EMC – per condividere informazioni con i massimi esperti in ambito security e toccare con mano le soluzioni…

Le sfide della rivoluzione digitale

Le sfide della rivoluzione digitale

La rivoluzione digitale crea destabilizzazione e turbolenza sociale in tutto il mondo. L’applicazione simultanea ed inedita di quattro potenti “forze” tecnologiche (connettività, velocità, memoria e automazione) sta modificando profondamente la società contemporanea: la vita quotidiana delle persone, l’organizzazione del lavoro, il funzionamento dei poteri sovrani. Ma la grande rivoluzione tecnologica che caratterizza la nostra epoca…

La sindrome di Troia ed il modello di CERT 2.0

La sindrome di Troia ed il modello di CERT 2.0

Al giorno d’oggi la sicurezza informatica pone una serie di sfide a tutte le organizzazioni che devono necessariamente tutelare le proprie infrastrutture digitali. Il rischio concreto è che, specialmente le realtà più avanzate, possano adagiarsi su una falsa sensazione di inviolabilità che deriva dall’implementazione di procedure standard e strumenti convenzionali per la difesa del perimetro….

Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere

Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere

Il nuovo report “State of IT Transformation” rivela sviluppi e obiettivi di oltre 660 clienti EMC e VMware In breve: Più di 660 clienti enterprise di EMC e VMware, appartenenti a 18 settori diversi, hanno identificato lacune, progressi e obiettivi delle loro iniziative di IT Transformation Le aziende danno priorità alle aree in cui il…

Cyber Crime Conference – 12 Aprile 2016 – Roma – Sono aperte le iscrizioni!

Cyber Crime Conference – 12 Aprile 2016 – Roma – Sono aperte le iscrizioni!

CYBER CRIME CONFERENCE Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica – Via degli Aldobrandeschi, 223 – Roma. Tecna Editrice ha in corso l’organizzazione della 7° edizione del Cyber Crime Conference che si svolgerà il prossimo 12 Aprile nella prestigiosa sede dell’Hotel Roma Aurelia…

La Russia e la nuova Cyber Security Strategy

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

La recente desegretazione della dottrina del Pentagono del 2013 sulle “Cyberspace Operations” rappresenta un documento di particolare valore e rilevanza, soprattutto per capire appieno l’evoluzione dell’approccio operativo americano alle operazioni militari attraverso il cyber-spazio. L’Avvocato Stefano Mele, Direttore del Dipartimento “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici “Niccolò Machiavelli”, analizza il contenuto di…

La cybersicurezza tra i top trend IT per il 2016

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

A seguito di un recente disinvestimento per lo spin-off delle attività di Ironkey nel settore hardware, cedute a Kingston (mentre quelle nel segmento software sono passate a terze parti), a livello mondiale Kanguru è ora la fonte più affidabile tra le soluzioni di sicurezza hardware/software totalmente integrate per la crittografia di dispositivi USB e la…