eIDAS 2: Innovazione dell'Identità Digitale e dei Servizi Fiduciari. Anna Conte Responsabile Sviluppo Servizi Digitali & Cybersecurity, CSQA e Andrea Castello Responsabile di Schema Servizi Digitali, CSQA
Articoli | Cybersecurity Video | Digital ID Security | Digital Transformation

eIDAS 2: Innovazione dell’Identità Digitale e dei Servizi Fiduciari

L’Unione Europea si trova nel mezzo di una trasformazione normativa senza precedenti con eIDAS 2, che ridefinisce l’identità digitale e i servizi fiduciari. Come emerso durante l’intervento “eIDAS_2 e la nuova conservazione digitale: l’evoluzione dei servizi trust nell’ambito dell’UE” tenuto da Anna Conte (Responsabile Sviluppo Servizi Digitali & Cybersecurity – CSQA) e Andrea Castello (Responsabile…

Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell'Identità Digitale
Articoli | Blockchain e Criptovalute | Digital ID Security

Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell’Identità Digitale

Al 22° Forum ICT Security, Igor Serraino – Independent ICT Advisor – ha trattato argomenti avanzati come l’innovazione tecnologica della blockchain, la gestione dell’identità digitale attraverso Self-Sovereign Identity (SSI) e l’applicazione della Zero Knowledge Proof (ZKP) nel suo intervento “Self-Sovereign Identity and Distributed Ledger Technology: Innovations in Digital Identity Management for Users and Machines”. Il…

Federated Learning e Sicurezza Distribuita
Articoli | Intelligenza Artificiale

Federated Learning e Sicurezza Distribuita

Il Federated Learning (FL) si configura come un paradigma emergente e altamente promettente nell’ambito dell’apprendimento distribuito orientato alla privacy, consentendo a più entità di collaborare all’addestramento di modelli senza necessità di condividere i dati grezzi. Nonostante il FL integri meccanismi intrinseci di protezione della privacy, rimane suscettibile a una vasta gamma di minacce sia in…

Test di Sicurezza avanzati - Sicurezza e Compliance. Luva Compagna al Forum ICT Security
Articoli | Cybersecurity Video | Ethical Hacking

Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complesso

Nel corso del Forum ICT Security 2024, l’intervento “Test di sicurezza avanzati: La sicurezza va oltre la compliance” del Security Researcher Luca Compagna ha esplorato la relazione tra sicurezza e compliance nel contesto digitale. L’intervento ha approfondito l’importanza dell’analisi statica e dinamica nel testing del software, nonché i problemi di accuratezza degli strumenti di analisi…

Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI Valerio Pastore al Forum ICT Security
Articoli | Business Continuity | Cyber Security

Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI

L’intervento di Valerio Pastore, cofondatore di Cyber Grant, intitolato “Allarme Data Breach: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!”, tenuto durante il 22° Forum ICT Security, esplora le sfide attuali, tra cui il pregiudizio che porta a minimizzare i rischi di ransomware da parte delle PMI…

Internet of Offensive Things (IoOT): Cyber Crime e Infrastrutture IoT
Notizie

Internet of Offensive Things (IoOT): Cyber Crime e Infrastrutture IoT

L’evoluzione dell’Internet of Things (IoT) ha portato alla luce un fenomeno emergente nel panorama del cybercrime: l’Internet of Offensive Things (IoOT). Questo studio analizza come i dispositivi IoT vengano deliberatamente progettati o compromessi per scopi offensivi, creando una nuova categoria di minacce che sfida i paradigmi tradizionali della sicurezza informatica. La ricerca evidenzia come gli…

Cybersecurity in Italia: sfide e opportunità secondo Luca Nicoletti dell'Agenzia per la Cybersicurezza Nazionale (ACN) - Cybersecurity in Italia
Articoli | Cyber Security | Cybersecurity Video | Industrial Cyber Security

Cybersecurity in Italia: sfide e opportunità secondo l’Agenzia per la Cybersicurezza Nazionale (ACN)

Nell’intervento di apertura del 22° Forum ICT Security, Luca Nicoletti – Capo del Servizio Programmi Industriali, Tecnologici e di Ricerca dell’Agenzia per la Cybersicurezza Nazionale (ACN) – ha offerto un’analisi complessiva delle sfide e delle opportunità nel settore della cybersecurity in Italia. “Come paese e come continente, non possiamo più rimandare la spinta verso l’innovazione”…

GDPR per la compilazione del Registro del Titolare e del Responsabile
Articoli | GDPR e Privacy

Linee guida GDPR per la compilazione del Registro del Titolare e del Responsabile

Questo articolo rientra nella serie di contenuti di approfondimento legati al tema del Registro del Trattamenti. In questo focus ci concentreremo sugli elementi essenziali per la compilazione del Registro del Titolare, uno strumento cruciale per garantire la conformità al Regolamento Generale sulla Protezione dei Dati. Compilazione del Registro del Titolare: Guida Completa all’Articolo 30 GDPR…

cybercrime 2025 trends
Notizie

Cybercrime 2025: evoluzione delle Cyber Minacce

Avvicinandoci al nuovo anno, l’analisi dei trend del cybercrime 2025 si configura sempre più come un campo di studio interdisciplinare, in cui la complessità tecnologica si intreccia con vulnerabilità socio-economiche e geopolitiche. Questo articolo vuole essere una fonte di riflessione utile a comprendere e affrontare le sfide emergenti attraverso modelli analitici avanzati e strategie globali….

Security Twin e Dati Sintetici: verso una nuova era della Sicurezza delle Infrastrutture ICT/OT - fABRIZIO BAIARDI, Forum ICT Security
Articoli | Cyber Risk | Cyber Security | Cybersecurity Video | Industrial Cyber Security

Security Twin e Dati Sintetici: verso una nuova era della Sicurezza nelle Infrastrutture ICT/OT

Nel corso del Forum ICT Security 2024, il prof. Fabrizio Baiardi – coordinatore del gruppo ICT Risk Assessment and Management del Dipartimento di Informatica dell’Università di Pisa e consulente scientifico di Haruspex – ha presentato un’analisi dedicata all’utilizzo di dati sintetici prodotti mediante Security Twin per la protezione delle infrastrutture ICT/OT. Security Twin e Dati…