Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della Tecnica di Roma. Da sempre in grado di attrarre il top management di industria e aziende favorendone il confronto con istituzioni, ricercatori ed esperti indipendenti,…

Open Source e cybersecurity per un software sicuro

Open Source e cybersecurity per un software sicuro

Ogni tipo di software include degli elementi Open Source. E oggi, particolarmente nel contesto dell’Industria 4.0, non c’è attività lavorativa che non implichi l’utilizzo di software: qualunque sia la tipologia di business o il settore in cui si opera, il software (con le sue inevitabili componenti Open Source) è un fattore abilitante per la maggior…

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3)

Introduzione La blockchain rappresenta un approccio innovativo alla cyber security perché è una tecnologia che permette di progettare sistemi rispettando il principio security by design. La sicurezza della tecnologia Blockchain si basa principalmente su tre elementi fondamentali: Riservatezza: la Blockchain offre funzionalità estese per garantire l’anonimato dell’utente. Le chiavi utente sono l’unico collegamento tra un utente e i…

Zero Trust per tutti, Mainframe incluso

Zero Trust per tutti, Mainframe incluso

Abstract: La sicurezza moderna impone scelte architetturali che possano reggere agli attacchi più persistenti e sofisticati. Zero-Trust è diventata la parola d’ordine soprattutto quando si opera su sistemi aperti ed eterogenei dove i confini operativi diventano sempre meno nitidi mettendo a dura prova i reparti di sicurezza sia logica che fisica di ogni infrastruttura IT….

Fully Homomorphic Encryption (FHE). Una crittografia capace di preservare il dato fin dall’origine

Fully Homomorphic Encryption (FHE). Una crittografia capace di preservare il dato fin dall’origine

E’ oramai consuetudine ordinaria porre la massima attenzione, massima considerazione e massima priorità nella protezione del dato. E’ una ricerca affannosa che a volte crea preoccupazione per non incorrere in penali, in perdita di fatturato, compromissione della propria immagine e credibilità. Insomma una serie di problematiche che mai nessuno vorrebbe affrontare, perché se così fosse,…

Replay “Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati” di Leonardo Aniello

Replay “Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati” di Leonardo Aniello

Intervento di Leonardo Aniello dal titolo “Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati”. Cyber Security Virtual Conference 2021. Di seguito un breve estratto:   Leonardo Aniello, Assistant Professor at the University of Southampton “Nel 2019 il Dipartimento di Giustizia americano ha condannato il proprietario di una ditta fornitrice…

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Security Operations Center (SOC): il cuore della protezione dell’Informazione

Non c’è sicurezza in questo mondo, ci sono solo opportunità Douglas MacArthur Cos’è un SOC ? Il Security Operations Center (SOC) è un’entità organizzativa che si caratterizza, principalmente, per le capacità difensive in contrasto ad attività non autorizzate condotte contro gli asset oggetto di protezione. Tra le prerogative del SOC, usando come riferimento il Cyber…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Si definiscono Shadow Data tutti quei contenuti caricati, salvati e condivisi in modo improprio su piattaforme di cloud storage. Queste informazioni, difficilmente controllabili dai team di ICT Security delle aziende, possono esporre i sistemi e gli account utenti a rischi di violazione e/o intrusione. Le piattaforme di cloud storage come Microsoft OneDrive, Google Drive, Dropbox,…

Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di intervento

Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di intervento

Un’indagine condotta da Deloitte nel 2016 in 24 strutture pubbliche e private dislocate in 9 Paesi nell’area EMEA, inclusa l’Italia, ha confermato che il tema della cybersecurity nei dispositivi biomedicali connessi in rete è quanto mai attuale. Le segnalazioni di problemi di sicurezza su tali dispositivi, con potenziali rischi per la salute dei pazienti, sono…

Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

Introduzione Il Cloud Computing può ormai considerarsi un paradigma consolidato che le aziende adottano per sfruttare al meglio le capacità della propria infrastruttura IT (adottando un Cloud Privato e/o Ibrido) o, passando completamente ad una modalità di utilizzo a consumo o pay-per-use, per ridurre drasticamente i costi di investimento e gestione dell’IT interna (Cloud Pubblico)….