Generale Pietro Finocchio – Intervista al Cyber Crime Conference 2014
Generale Pietro Finocchio
Presidente del capitolo di Roma di AFCEA.
Cyber security cinese: quadro normativo In Cina sono state condivise le nuove regole che disciplineranno le app mobili e, come dichiarato dal Cyberspace Administration of China (“CAC”, 国家互联网信息办公室), quale responsabile del coordinamento dell’attuazione del quadro di revisione della cyber security cinese, tali regole supporteranno un “sano sviluppo del settore tecnologico”. Più precisamente, l’utilizzo sempre più…
Il mercato italiano dei Big Data è dinamico e sempre più maturo: secondo una recente ricerca dell’Osservatorio Big Data Analytics & Business Intelligence del Politecnico di Milano, il mercato Analytics ha raggiunto un valore di oltre 1,7 miliardi di euro ed è in continua crescita. Il 93% delle grandi aziende sta facendo investimenti in tal…
1. Security e Machine Learning Le tecnologie di Machine Learning sono state spesso applicate nel contesto della sicurezza informatica, con numerose aree di applicazione specifica che comprendono il riconoscimento di malware, il rilevamento di intrusioni, i filtri anti-spam, l’autenticazione utente (one-shot e continua), e i sistemi di password checking. In generale, l’idea è quella di…
[video_embed video=”216479500″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Gianluca Busco Arrè Country Manager Panda Security Italia Business Intelligence, IT Performance, Compliance e Real-Time Security E’ sempre più importante per le aziende conoscere ed essere informate sugli strumenti e i servizi messi a loro disposizione per intervenire tempestivamente ed evitare di compromettere l’operatività e il business….
Negli ultimi mesi abbiamo parlato sempre più spesso di Darktrace il leader a livello globale, nell’applicare il machine learning e la matematica probabilistica alla Cyber Security. In questo settore, la bontà di una azienda sta anche nel migliorare continuamente prodotti e processi ed ecco puntuale a testimoniare la serietà di questa realtà imprenditoriale, una serie di novità destinate a facilitare…
L’adozione dei container ha avuto una crescita esponenziale negli ultimi anni e l’importanza della messa in sicurezza delle applicazioni create dai team DevOps e distribuite nei container è cresciuta di pari passo. Le misure di protezione configurate dai responsabili della sicurezza devono coprire l’intero ciclo di vita del container ed integrarsi nella pipeline DevOps in…
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine