
Netskope stabilisce un nuovo standard sui requisiti infrastrutturali per la sicurezza e le reti moderne
Netskope ha annunciato nuovi progressi tecnologici per la sua infrastruttura carrier-grade NewEdge. L’estensione del Security Private Cloud di Netskope, unitamente a nuove funzionalità, vanno a rafforzare Netskope One, piattaforma convergente per la fornitura di servizi critici di sicurezza, rete e analisi. Con la continua espansione di NewEdge, e di servizi come Netskope One Digital Experience…

AI Generativa: Opportunità e Sfide
Questo articolo rappresenta l’ultimo contenuto di una serie esclusiva dedicata all’AI Generativa. Un viaggio attraverso le più innovative tecnologie che stanno ridefinendo i confini della creatività artificiale, dalla progettazione di sistemi autonomi all’esplorazione di nuovi paradigmi computazionali. Questo paragrafo esplora il concetto di “agente intelligente” nell’ambito dell’Intelligenza Artificiale generativa. In particolare, si analizzano le caratteristiche…

Sicurezza dei dati nella Pubblica Amministrazione: equilibrio tra trasparenza e privacy
La sicurezza dei dati nella Pubblica Amministrazione rappresenta una sfida complessa nell’attuale contesto di trasformazione digitale avanzata. In un ambiente caratterizzato dalla necessità di una gestione efficiente delle risorse pubbliche e dalla protezione delle informazioni sensibili, è essenziale identificare un equilibrio sostenibile tra trasparenza amministrativa e tutela della privacy. Questo contributo si propone di analizzare…

5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024
Questo articolo dedicato al SUCI (Subscription Concealed Identifier) fa parte di una serie approfondita sulla sicurezza delle reti mobili di nuova generazione. Attraverso un’analisi tecnica dettagliata e test pratici condotti in laboratorio, esploriamo l’evoluzione delle tecniche di protezione dell’identità nelle reti 5G, confrontando le architetture SA e NSA. Vulnerabilità e sicurezza nelle reti 5G: analisi…

Norme vincolanti di impresa nel GDPR: cosa sono e come funzionano
Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento delle Norme Vincolanti di Impresa (Binding Corporate Rules – BCR) nel GDPR. Definiremo cosa sono le BCR e come funzionano, esplorando il loro ruolo come garanzie adeguate per il trasferimento di dati personali all’interno…

Compliance normativa nella Governance della sicurezza informatica
La governance della sicurezza informatica è un aspetto cruciale per qualsiasi organizzazione che voglia proteggere i propri dati e garantire la continuità operativa. La compliance informatica consiste nel rispetto di leggi, regolamenti e standard specifici che disciplinano l’uso, la protezione e la gestione delle tecnologie informatiche all’interno di un’azienda. Questi requisiti sono progettati per assicurare…

Direttiva PSD2 (Payment Services Directive 2): sicurezza dei pagamenti online
La Direttiva UE 2015/2366 PSD2 (Payment Services Directive 2) è una normativa dell’Unione Europea che ha come obiettivo il rafforzamento della sicurezza nei pagamenti online e la promozione dell’innovazione nel settore dei servizi di pagamento. In Italia è ufficialmente operativa dal 14 settembre 2019 e ha condotto a nuovi standard di autenticazione e sicurezza per autorizzare le…

L’evoluzione del RAG Agentico nella Sicurezza Informatica: nuovi paradigmi di Difesa Intelligente
In un’epoca in cui la complessità e la velocità delle minacce informatiche superano la capacità di risposta umana, il RAG Agentico introduce un cambio di paradigma: sistemi capaci non solo di informare, ma di agire. Questo articolo accompagna il lettore in un viaggio tra architetture emergenti, applicazioni reali e scenari futuri in cui l’intelligenza artificiale…

L’importanza della cybersecurity aziendale: come creare una cultura della sicurezza in azienda
La crescente digitalizzazione delle imprese ha portato numerosi vantaggi, ma ha anche aumentato i rischi legati alla cybersecurity aziendale. Le minacce cibernetiche sono sempre più sofisticate e i dati aziendali, così come quelli dei clienti, sono diventati obiettivi ambiti per i cybercriminali. In questo scenario, è fondamentale che le aziende adottino una cultura della sicurezza…

IMSI Catcher: cos’è e come funziona
Questo articolo dedicato all’IMSI Catcher fa parte di una serie sulla sicurezza delle reti mobili di nuova generazione. Il contenuto esplora in dettaglio il funzionamento di questi sofisticati dispositivi di intercettazione, partendo da un test pratico condotto in laboratorio attraverso la costruzione di un IMSI Catcher basato su progetti open-source. L’analisi approfondisce le tre funzionalità…