Eventi di Cybersecurity 2024: 12° Cyber Crime Conference & 22° Forum ICT Security

Eventi di Cybersecurity 2024: 12° Cyber Crime Conference & 22° Forum ICT Security

La 12a Cyber Crime Conference, come sempre incentrata sulle principali minacce e strategie di prevenzione, si terrà il 17 e 18 aprile 2024; mentre il 22° Forum ICT Security, dedicato alla sicurezza informatica a tutto tondo ci sarà il 23 e 24 ottobre 2024, entrambi gli eventi avranno luogo a Roma. Il 2023 si chiude…

Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della Tecnica di Roma. Da sempre in grado di attrarre il top management di industria e aziende favorendone il confronto con istituzioni, ricercatori ed esperti indipendenti,…

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

Si avvicina la data della Cyber Crime Conference 2023, che l’11 e 12 maggio riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due intense giornate di lavori. Ospitato dall’Auditorium della Tecnica (in viale Umberto Tupini 65), l’evento B2B sarà dedicato alle più attuali sfide connesse al fenomeno del crimine informatico…

Deepfake – Significato, Storia, evoluzione

Deepfake – Significato, Storia, evoluzione

Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…

Differenza tra ICT Security e Cyber Security

Differenza tra ICT Security e Cyber Security

L’ICT security, che unisce il mondo fisico a quello logico, si pone come anello di congiunzione tra la sicurezza IT e la cyber sicurezza che opera esclusivamente nella dimensione cibernetica. L’IT security riguarda la protezione delle informazioni in tutti gli ambienti, mentre la cyber security tratta la protezione di ciò che grazie all’infrastruttura ICT arriva…

Crittografia si, ma con il giusto Key Mgmt System

Crittografia si, ma con il giusto Key Mgmt System

In un mondo sempre più interconnesso, le violazioni dei dati catturano sempre più i titoli dei giornali. La sicurezza delle informazioni sensibili è vitale ed i requisiti normativi come il Payment Card Industry Data Security Standard (PCI-DSS), Health Insurance Portability and Accountability Act (HIPAA) e Sarbanes-Oxley (SOX) creano sfide per le aziende che giustamente guardano…

Sicurezza, Hardware e Confidential Computing – Parte 2

Sicurezza, Hardware e Confidential Computing – Parte 2

Nella prima parte di questo articolo abbiamo descritto brevemente il ruolo dell’Hardware nel supportare e fornire strumenti di sicurezza informatica, abbiamo mostrato come la catena della fiducia sia cruciale per costruire la sicurezza ed introdotto i concetti di Confidential Computing, Secure Boot e Trusted Execution Environment. Abbiamo poi discusso di come oggi si possono proteggere…

Quantum Computing: gli effetti collaterali per la sicurezza

Quantum Computing: gli effetti collaterali per la sicurezza

Sempre più spesso ricorre la tematica riguardante la nuova generazione di computer, i “Quantum Computer” che di giorno in giorno comincia a suscitare sempre più interesse vista la direzione presa dal mondo digitale dove la protezione del dato è in cima alla lista delle priorità. Protezione che oggi viene assicurata dalla crittografia mediante i protocolli…

Information Security, Data Protection e Privacy

Information Security, Data Protection e Privacy

Information Security, Data Protection e Privacy: questi tre termini vengono spesso usati come sinonimi, ignorando le caratteristiche che ne sostanziano le differenze. È così che, soprattutto in contesti colloquiali, si parla indistintamente di Information Security, Cybersecurity o anche Sicurezza, Privacy e protezione dei dati. Allo stesso modo ci si riferisce al “Garante Privacy” o alla…