Articoli simili
Corrado Giustozzi – Intervista al Forum ICT Security 2015
Corrado Giustozzi Membro Permanent Stakeholders’ Group di ENISA e membro del comitato direttivo del Clusit. Corrado Giustozzi, Esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale per la realizzazione del CERT-PA, elenca i diversi aspetti emersi, grazie al dibattito di relatori provenienti da diverse discipline, durante la Tavola Rotonda “Da Wikileaks a Ashley Madison”. Prosegue l’intervista elencando le soluzioni…
Invito al Webinar VM Sistemi “Visibilità completa per prevenire gli eventi di Cyber Crime” – 30 Gennaio 2020
Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online di VM Sistemi sulle esigenze di ICT Security delle imprese. Conosci ogni singola informazione e ogni singolo software all’interno della tua rete aziendale? Verifichi attentamente la contrattualistica delle soluzioni ICT implementate? Come possono essere definiti i principi cardine della governance IT? Giovedì 30 gennaio 2020 alle ore…
SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano
Introduzione Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel…
Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a Edizione
Continua ad arricchirsi il programma della Cyber Crime Conference 2024, in preparazione per il 17 e 18 aprile presso l’Auditorium della Tecnica di Roma. La dodicesima edizione dell’evento B2B sarà incentrata su tre macrotemi di grande attualità: l’Intelligenza Artificiale/Machine Learning, Cloud Computing e Digital Forensics. L’AI – con i sottostanti sistemi di Machine Learning –…
Predire in modo accurato gli attacchi contro un sistema
Si possono definire due approcci, quello predittivo e quello reattivo, per la difesa di un sistema rispetto ad attaccanti intelligenti e con obiettivi predefiniti. Parliamo di un approccio reattivo quando la sicurezza è basata sulla capacità del sistema di scoprire qualsiasi attacco contro il sistema per fermare gli attaccanti prima che essi raggiungano il loro obiettivo….
Come proteggere il personale che lavora da remoto, oggi e in futuro
Mentre il coronavirus costringeva alla chiusura gli uffici di tutto il mondo, i team aziendali sono passati rapidamente al lavoro da remoto. Nella frenesia del passaggio, tuttavia, i team IT e della sicurezza sono stati spesso costretti a dover privilegiare la praticità e l’accessibilità a discapito della sicurezza. Man mano che le aziende lasciavano scoperti…