attacchi informatici report semperis, Bruno Filippelli, Sales Director Italia di Semperis

Perché le aziende dovrebbero prepararsi agli attacchi informatici durante le festività

Gli attacchi informatici non si fermano mai, colpendo con precisione chirurgica nei momenti di maggiore vulnerabilità, come festività, fine settimana ed eventi aziendali cruciali. Il Ransomware Holiday Risk Report di Semperis rivela come i cybercriminali approfittino di queste finestre di distrazione, sfruttando la riduzione del personale nei SOC e falle nei sistemi di sicurezza tradizionali….

La Remediation nella Sicurezza Informatica: sfide e prospettive

La Remediation nella Sicurezza Informatica: sfide e prospettive

Veronica Leonardi (Chief Marketing Officer e Investor Relator di Cyberoo) ha preso parte al 22° Forum ICT Security con l’intervento “Oggi tutti parlano di identificazione delle minacce, ma della remediation chi se ne occupa?”, affrontando un aspetto spesso trascurato nel panorama della sicurezza informatica: la “remediation”. Mentre l’attenzione generale tende a focalizzarsi sulla rilevazione delle…

Gestione di Identità e Accessi nel Cloud - Carla Roncato, WatchGuard Technologies

Come Implementare una Efficiente Gestione di Identità e Accessi nel Cloud

L’adozione di una moderna gestione di identità e accessi (IAM) nel Cloud è un elemento centrale in ogni roadmap di sicurezza e strategia di protezione delle informazioni basata sull’approccio zero trust. Vi sono numerose ragioni convincenti per cui le organizzazioni dovrebbero migrare verso sistemi di identità basati sul Cloud: questi sistemi offrono funzionalità come gestione…

Quantum Technologies, lorenzo pupillo al forum ict security

Quantum Technologies – La Seconda Rivoluzione Quantistica tra opportunità e sfide

Durante il Forum ICT Security 2024, Lorenzo Pupillo – Senior Associate Research Fellow e Head of the Cybersecurity presso il Center for European Policy Studies (CEPS) – ha esaminato la trasformazione in atto nell’intervento “La governance delle quantum technologies: sfide etiche e di policy” descrivendo come il panorama tecnologico contemporaneo sia caratterizzato da una trasformazione…

Malware, come crearli e come difendersi con il modello Zero Trust di threatlocker

Come creare un Malware di successo e come difendersi con il modello Zero Trust

Durante il Forum ICT Security 2024, Cristiano Guerrieri – Solution’s Engineer di Threatlocker – nel suo intervento “Come creare un Malware di successo e come difendersi con il modello Zero Trust” ha descritto come gli attacchi ransomware siano diventati progressivamente più sofisticati e strutturati, evidenziando l’importanza di comprendere le tecniche degli attaccanti per poter sviluppare…

Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR

Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR

Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento del Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR, esplorando le alternative disponibili quando non è presente una decisione di adeguatezza e le misure necessarie per garantire la protezione dei dati personali…

Cybercrime - Convenzione ONU sul Cybercrime,

Cybercrime, approvata la Convenzione ONU

Il 24 dicembre 2024 l’Assemblea Generale delle Nazioni Unite ha approvato la Convenzione sul Cybercrime, definita come “a landmark global treaty aimed at strengthening international cooperation to combat cybercrime and protecting societies from digital threats”. Si tratta del primo trattato in tema di criminalità informatica adottato negli ultimi 20 anni, dopo la Convenzione di Budapest del 2002 (che presentava,…

eIDAS 2: Innovazione dell'Identità Digitale e dei Servizi Fiduciari. Anna Conte Responsabile Sviluppo Servizi Digitali & Cybersecurity, CSQA e Andrea Castello Responsabile di Schema Servizi Digitali, CSQA

eIDAS 2: Innovazione dell’Identità Digitale e dei Servizi Fiduciari

L’Unione Europea si trova nel mezzo di una trasformazione normativa senza precedenti con eIDAS 2, che ridefinisce l’identità digitale e i servizi fiduciari. Come emerso durante l’intervento “eIDAS_2 e la nuova conservazione digitale: l’evoluzione dei servizi trust nell’ambito dell’UE” tenuto da Anna Conte (Responsabile Sviluppo Servizi Digitali & Cybersecurity – CSQA) e Andrea Castello (Responsabile…

Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell'Identità Digitale

Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell’Identità Digitale

Al 22° Forum ICT Security, Igor Serraino – Independent ICT Advisor – ha trattato argomenti avanzati come l’innovazione tecnologica della blockchain, la gestione dell’identità digitale attraverso Self-Sovereign Identity (SSI) e l’applicazione della Zero Knowledge Proof (ZKP) nel suo intervento “Self-Sovereign Identity and Distributed Ledger Technology: Innovations in Digital Identity Management for Users and Machines”. Il…

Federated Learning e Sicurezza Distribuita

Federated Learning e Sicurezza Distribuita

Il Federated Learning (FL) si configura come un paradigma emergente e altamente promettente nell’ambito dell’apprendimento distribuito orientato alla privacy, consentendo a più entità di collaborare all’addestramento di modelli senza necessità di condividere i dati grezzi. Nonostante il FL integri meccanismi intrinseci di protezione della privacy, rimane suscettibile a una vasta gamma di minacce sia in…