Strategia di prevenzione alle minacce cibernetiche

Strategia di prevenzione alle minacce cibernetiche

Oramai basta leggere le prime pagine dei quotidiani “mainstream” per rendersi conto che la società contemporanea, basata sulla digitalizzazione dell’informazione e sull’utilizzo pervasivo delle tecnologie ICT, sta affrontando una minaccia senza precedenti: attacchi ed intrusioni ai sistemi informatici e telematici pubblici e privati, furti massivi di informazioni, estorsioni e ricatti perpetrati ai danni tanto di[…]

Incident Response: un approccio sine cura

Incident Response: un approccio “sine cura”

Al giorno d’oggi le reti ed i sistemi informatici svolgono un ruolo vitale nella società. Naturalmente è essenziale che gli stessi funzionino in maniera affidabile e sicura. Tutto questo ci conduce, però, ad un paradosso: I sistemi e le reti sono progettati per essere interconnessi; Nessun sistema sarà mai sicuro al 100%; È inevitabile, quindi,[…]

Data Protection e dispositivi biomedicali

Data Protection e dispositivi biomedicali, gli impegni previsti dal Regolamento UE 2016/679

Quando si parla di protezione dei dati personali (data protection) si parla di come proteggere un patrimonio prezioso, le informazioni, anche quelle più delicate della persona, come ad esempio quelle che ne rivelano le condizioni di salute. E quando si parla di trattamento di tali dati si parla ormai quasi soltanto di trattamento automatizzato, cioè[…]

Blockchain: the trust machine

Blockchain: the trust machine

L’Economist, dedicandogli una copertina, ha definito la blockchain come la macchina della fiducia. La sua tecnologia che nasce per consente di condividere registri contabili e rendere sicuro e irreversibile ogni loro registrazione sta diventando la base per innumerevoli applicazioni in molti ambiti. Per comprendere fino in fondo l’utilizzo della blockchain e come questa tecnologia possa[…]

Internet of Things e protezione dei dati personali fra Big Data, Blockchain e AI

L’Internet of Things è in continua evoluzione, tanto da poter essere qualificato come un ecosistema che consente lo sviluppo di diverse applicazioni (es. “smart”).  In questo ecosistema da qualche tempo si sta evolvendo anche la blockchain che è un database distribuito, una sorta di libro mastro (ledger) al quale vengono applicate misure di sicurezza sempre[…]

Adottare un framework nazionale per la cybersecurity? Vantaggi e criticità

Assistiamo ormai a un continuo aumento di attacchi cyber che diventano sempre più complessi e articolati. I cyber-criminali non attaccano soltanto banche e grandi multinazionali. Gran parte del loro fatturato è infatti realizzato attaccando decine di migliaia di medie, piccole e micro imprese completamente impreparate a affrontare efficacemente la minaccia. I criminali bloccano l’operatività di[…]

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi