Roberto Baldoni – Intervista al Cyber Crime Conference 2014
Roberto Baldoni
Direttore del Centro di Ricerca di Cyber Intelligence and Information Security (CIS) dell’Università di Roma “Sapienza”
DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…
11 maggio 2016 Milano (Sala conferenze Centro Servizi Banca Popolare di Milano – Via Massaua, 6) Torna a Milano l’11 maggio l’evento di ANORC sulla digitalizzazione con un format (ironicamente ispirato a Star Wars) che gioca con il concetto di viaggio intergalattico. DIG.Eat 2016: Digital wars-la vendetta dei bit, questo il titolo della manifestazione che sarà un…
Una rapida risoluzione dei problemi permette di implementare una strategia aziendale dinamica e sempre più attenta alle esigenze dei clienti Quando si parla di monitoraggio coesistono all’interno della stessa azienda due visioni distinte e separate: da una parte troviamo quella dei tecnici che si occupano dell’esercizio e della manutenzione delle Infrastrutture IT, e dall’altra quella dai business manager la…
Stefano Zanero Information Security Consultant and Researcher, Politecnico di Milano Titolo Rlazione: La sicurezza dei sistemi cyber-fisici: una tempesta perfetta Abstract: Gran parte dei sistemi critici da cui dipendono la nostra vita, e la nostra società, è costituita da uno stretto connubio tra sistemi fisici ed informatici. Computer guidano gli aerei, mantengono stabile la distribuzione…
L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…
Introduzione Il presente articolo vuole essere un punto di ripresa della discussione sulla tematica dell’e-voting che molto tiene banco in questi tempi. Per questo motivo proponiamo una rilettura liberamente basata sulle considerazioni basilari raccolte in un articolo scritto da Ronald L. Rivest[1], uno dei più importanti crittografi statunitensi e che riteniamo particolarmente attuale. Il lavoro…
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine