Sovranità Digitale e sicurezza informatica, sicurezza digitale europa
Articoli | Cyber Security | Digital Transformation

Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal Cloud

La sovranità digitale è sempre più rilevante in un contesto segnato dalla rapida evoluzione tecnologica, dall’aumento della dipendenza dal cloud e dalle incessanti minacce informatiche che gravano su infrastrutture e dati sensibili. In questo scenario, la sicurezza informatica diventa fondamentale non solo per proteggere le reti critiche e salvaguardare la privacy, ma anche per preservare…

GDPR - trasferimento dati all'estero- data protection
Articoli | Cyber Security | GDPR e Privacy

GDPR: Guida al Trasferimento dei Dati Personali

Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity - Francesco Faenzi (Direttore Cyber Security & Resiliency di Itway) e Alessio Fasano (Country Manager di Skybox Security) al Forum ICt Security
Articoli | Business Continuity | Cyber Risk | Cyber Security

Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity

La gestione continua dell’esposizione alle minacce (Continuous Threat Exposure Management – CTEM) emerge come paradigma fondamentale, superando i limiti delle metodologie convenzionali per consentire una risposta più sofisticata e proattiva: al riguardo è stato introdotto il concetto di Cyber Risk Operation Center (CROC), mostrandone l’utilità nell’ambito della gestione del rischio informatico aziendale. L’intervento a due…

Digital sovereignty e Cybersecurity - Sovranità digitale e sicurezza digitale
Articoli | Cyber Security | Digital Transformation

Digital sovereignty e Cybersecurity: Sfide e Strategie nell’Era Digitale

La digital sovereignty rappresenta oggi un concetto controverso che richiede un’analisi critica e bilanciata. Da un lato, emerge come risposta alla crescente dipendenza tecnologica dell’UE da fornitori esterni, in particolare USA e Cina. Dall’altro, diversi esperti sostengono che una vera sovranità digitale sia impossibile senza la collaborazione con i grandi player tecnologici. Il Dibattito sulla…

tecnologie quantistiche e sicurezza informatica - Alessandro Luongo, Inveriant al Forum ICT Security
Articoli | Cyber Security | Intelligenza Artificiale

La tecnologie quantistiche sfidano la sicurezza informatica: tra minacce concrete e opportunità future

Nel panorama contemporaneo della sicurezza informatica, la progressiva evoluzione delle tecnologie quantistiche rappresenta una sfida dirompente ai paradigmi tradizionali della crittografia e della difesa cibernetica. L’intervento al Forum ICT Security 2024 “Quando i computer quantistici romperanno la nostra crittografia?” di Alessandro Luongo, consulente e fondatore di Inveriant e ricercatore in quantum algorithms al CQT di…

cybersecurity vito volpini opentext cybersecurity
Articoli | Business Continuity | Cyber Security | Cybersecurity Video

La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei Dati

La sicurezza informatica rappresenta un asse portante per la sostenibilità e l’innovazione delle imprese nell’economia contemporanea: è quanto emerso dall’intervento “Cyber Resiliency and Artificial Intelligence for a Secure Future” tenuto da Pierpaolo Ali (Director Southern Europe, OpenText Cybersecurity) e Vito Volpini (Security Solution Architect, OpenText Cybersecurity) durante il Forum ICT Security 2024. L’intervento ha evidenziato…

Cyber Resilience Act - CRA, sicurezza digitale
Articoli | Cyber Security | GDPR e Privacy | IoT Security

Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UE

Cos’è il Cyber Resilience Act (EU CRA)? E perché me ne dovrei occupare? Il Cyber Resilience Act, presentato dalla Commissione Europea nel settembre 2022, ma esecutivo dal 10 Dicembre 2024 è un regolamento che intende stabilire norme comuni per la sicurezza dei prodotti e dei servizi connessi alle tecnologie informatiche. Sembra tutto corretto, ma sarà…

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless:
Articoli | Cyber Crime

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless: Analisi Tecnica e Implicazioni per la Sicurezza

L’utilizzo dei Living-off-the-Land Binaries (LOLBins) emerge come una metodologia particolarmente insidiosa, che sfrutta binari legittimi del sistema operativo per condurre attività malevole eludendo i tradizionali sistemi di rilevamento. Il panorama delle minacce informatiche sta evolvendo rapidamente verso tecniche sempre più sofisticate di evasione e persistenza, con gli attacchi fileless che rappresentano una delle sfide più…

attacchi informatici report semperis, Bruno Filippelli, Sales Director Italia di Semperis
Notizie

Perché le aziende dovrebbero prepararsi agli attacchi informatici durante le festività

Gli attacchi informatici non si fermano mai, colpendo con precisione chirurgica nei momenti di maggiore vulnerabilità, come festività, fine settimana ed eventi aziendali cruciali. Il Ransomware Holiday Risk Report di Semperis rivela come i cybercriminali approfittino di queste finestre di distrazione, sfruttando la riduzione del personale nei SOC e falle nei sistemi di sicurezza tradizionali….

La Remediation nella Sicurezza Informatica: sfide e prospettive
Articoli | Cyber Security | Cybersecurity Video

La Remediation nella Sicurezza Informatica: sfide e prospettive

Veronica Leonardi (Chief Marketing Officer e Investor Relator di Cyberoo) ha preso parte al 22° Forum ICT Security con l’intervento “Oggi tutti parlano di identificazione delle minacce, ma della remediation chi se ne occupa?”, affrontando un aspetto spesso trascurato nel panorama della sicurezza informatica: la “remediation”. Mentre l’attenzione generale tende a focalizzarsi sulla rilevazione delle…