Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

Protezione multi-dominio delle infrastrutture critiche sottomarine: dall’integrità fisica alla cyber resilience – Analisi delle minacce ibride, strategie di mitigazione e modelli emergenti di business continuity nel contesto geopolitico mediterraneo. Alla luce dei recenti sabotaggi alle infrastrutture critiche sottomarine, possiamo ancora considerare sicura la backbone in fibra ottica per le telecomunicazioni e l’instradamento globale dei dati…

eventi cybersecurity 2025

Eventi Cybersecurity 2025 – Il futuro della sicurezza digitale

È con grande entusiasmo che annunciamo le date dei due eventi Cybersecurity 2025 più attesi nel panorama italiano: la 13a Edizione Cyber Crime Conference e il 23° Forum ICT Security. Eventi Cybersecurity 2025: Il futuro della sicurezza digitale ti aspetta Segna in agenda le seguenti date: Cyber Crime Conference – “Oltre le minacce: plasmare la…

anomaly detection Neural Network cybersecurity

Anomaly Detection tramite Neural Networks: identificazione di pattern anomali e prevenzione dei cyber attacchi

Nel panorama attuale della sicurezza informatica, la rilevazione delle anomalie (anomaly detection) rappresenta una componente fondamentale per proteggere le infrastrutture digitali moderne. L’evoluzione delle minacce informatiche ha reso necessario lo sviluppo di sistemi sempre più sofisticati in grado di identificare comportamenti anomali e potenziali rischi per la sicurezza. In questo contesto, l’utilizzo di tecniche basate…

Autonomic Computing cybersecurity

Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity Moderna

L’Autonomic Computing rappresenta una rivoluzione fondamentale nel panorama dell’informatica moderna, introducendo un paradigma innovativo ispirato direttamente al sistema nervoso umano. Questa tecnologia all’avanguardia sta trasformando radicalmente il modo in cui gestiamo e proteggiamo le infrastrutture informatiche, offrendo soluzioni avanzate per le sfide crescenti della sicurezza digitale. In un’epoca caratterizzata da minacce informatiche sempre più sofisticate…

Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity - Francesco Faenzi (Direttore Cyber Security & Resiliency di Itway) e Alessio Fasano (Country Manager di Skybox Security) al Forum ICt Security

Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity

La gestione continua dell’esposizione alle minacce (Continuous Threat Exposure Management – CTEM) emerge come paradigma fondamentale, superando i limiti delle metodologie convenzionali per consentire una risposta più sofisticata e proattiva: al riguardo è stato introdotto il concetto di Cyber Risk Operation Center (CROC), mostrandone l’utilità nell’ambito della gestione del rischio informatico aziendale. L’intervento a due…

Digital sovereignty e Cybersecurity - Sovranità digitale e sicurezza digitale

Digital sovereignty e Cybersecurity: Sfide e Strategie nell’Era Digitale

La digital sovereignty rappresenta oggi un concetto controverso che richiede un’analisi critica e bilanciata. Da un lato, emerge come risposta alla crescente dipendenza tecnologica dell’UE da fornitori esterni, in particolare USA e Cina. Dall’altro, diversi esperti sostengono che una vera sovranità digitale sia impossibile senza la collaborazione con i grandi player tecnologici. Il Dibattito sulla…

Cyber Resilience Act - CRA, sicurezza digitale

Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UE

Cos’è il Cyber Resilience Act (EU CRA)? E perché me ne dovrei occupare? Il Cyber Resilience Act, presentato dalla Commissione Europea nel settembre 2022, ma esecutivo dal 10 Dicembre 2024 è un regolamento che intende stabilire norme comuni per la sicurezza dei prodotti e dei servizi connessi alle tecnologie informatiche. Sembra tutto corretto, ma sarà…

La Remediation nella Sicurezza Informatica: sfide e prospettive

La Remediation nella Sicurezza Informatica: sfide e prospettive

Veronica Leonardi (Chief Marketing Officer e Investor Relator di Cyberoo) ha preso parte al 22° Forum ICT Security con l’intervento “Oggi tutti parlano di identificazione delle minacce, ma della remediation chi se ne occupa?”, affrontando un aspetto spesso trascurato nel panorama della sicurezza informatica: la “remediation”. Mentre l’attenzione generale tende a focalizzarsi sulla rilevazione delle…

Gestione di Identità e Accessi nel Cloud - Carla Roncato, WatchGuard Technologies

Come Implementare una Efficiente Gestione di Identità e Accessi nel Cloud

L’adozione di una moderna gestione di identità e accessi (IAM) nel Cloud è un elemento centrale in ogni roadmap di sicurezza e strategia di protezione delle informazioni basata sull’approccio zero trust. Vi sono numerose ragioni convincenti per cui le organizzazioni dovrebbero migrare verso sistemi di identità basati sul Cloud: questi sistemi offrono funzionalità come gestione…

Quantum Technologies, lorenzo pupillo al forum ict security

Quantum Technologies – La Seconda Rivoluzione Quantistica tra opportunità e sfide

Durante il Forum ICT Security 2024, Lorenzo Pupillo – Senior Associate Research Fellow e Head of the Cybersecurity presso il Center for European Policy Studies (CEPS) – ha esaminato la trasformazione in atto nell’intervento “La governance delle quantum technologies: sfide etiche e di policy” descrivendo come il panorama tecnologico contemporaneo sia caratterizzato da una trasformazione…