Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina - forum ict security 2024

Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina

Nel corso della Tavola Rotonda “Industry 5.0: Sfide e Strategie per la Cybersecurity nell’Era della Convergenza Uomo-Macchina”, tenutasi in conclusione del 22° Forum ICT Security, sono emerse riflessioni cruciali circa le sfide emergenti dell’industria contemporanea e la crescente convergenza tra sistemi IT (Information Technology) e OT (Operational Technology). Moderato da Federica Maria Rita Livelli –…

NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

La Tavola Rotonda “Direttive NIS 2 e CER e Regolamento DORA, Sicurezza informatica e resilienza per le infrastrutture critiche”, che ha aperto la seconda giornata di lavori del Forum ICT Security 2024, è stata un’opportunità preziosa per analizzare i più recenti sviluppi normativi europei in materia. Moderato da Paola Girdinio (Presidente del Centro di Competenza…

Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

Durante il Forum ICT Security 2024, la tavola rotonda intitolata “Cloud Security e Zero Trust: Una strategia integrata per gestire la cyber-resilienza delle organizzazioni” ha riunito alcuni tra i principali esperti italiani nel settore della sicurezza informatica. Sotto la moderazione di Alberto Manfredi, cofondatore e presidente di CSA Italy, il panel ha visto la partecipazione…

DORA, due occasioni perse: Assessment Continuo e Formazione

DORA, due occasioni perse: Assessment Continuo e Formazione

Due premesse sono necessarie. La prima è che sono stato membro di un gruppo di lavoro di AIEA, associazione italiana degli EDP auditor, su DORA. Ovviamente tutto quanto discusso in questo articolo sono le mie opinioni personali e non quelle del gruppo di lavoro o della associazione. La seconda premessa è che non ho né…

Supply Chain Security - Avio Spa

Supply Chain Security: Il caso di Avio S.p.A.

La security della supply chain è una sfida cruciale per le aziende in un mondo sempre più interconnesso. Questo articolo esplora i rischi attuali legati alla vulnerabilità dei clienti e fornitori, le best practice di compliance cyber e il caso di Avio S.p.A., fornendo preziose indicazioni per proteggere la propria catena di approvvigionamento. Supply Chain…

dataspace infrastrutture critiche energia resilienza e sicurezza

Dataspace e protezione delle infrastrutture critiche: come migliorare la resilienza dei sistemi energetici attraverso la condivisione dei dati

L’inarrestabile proliferare di applicazioni basate sui dati sta rivoluzionando il settore energetico. Ne derivano importanti sfide nella condivisione dei dati tra gli operatori pubblici e privati del settore, che richiedono soluzioni innovative. Il progetto Europeo CyberSEAS ha tra i suoi obiettivi strategici lo sviluppo di soluzioni basate sul paradigma dei dataspace per garantire la sicurezza…

governance di sicurezza del Programma spaziale europeo

La governance di sicurezza del Programma spaziale europeo

Il programma spaziale europeo rappresenta un elemento chiave per l’autonomia strategica dell’Unione Europea, nonché per lo sviluppo tecnologico e la sicurezza nel settore spaziale. Attraverso un complesso quadro normativo, che include il Trattato di Lisbona e regolamenti successivi, l’UE ha definito le basi legali e operative per la gestione e la sicurezza delle sue infrastrutture…

Threat actor, Cyber Threat Intelligence e framework di analisi

Threat actor, la Cyber Threat Intelligence e i principali framework di analisi

«The great accomplishments of today’s intelligence brotherhood have been of two sorts: collection and analysis» Sherman Kent [1903-1986], Strategic Intelligence for American World Policy, 1965, xv-xvi Introduzione Come già messo in risalto in un precedente Quaderno SOCINT, l’essenza centrale di un’attività di Cyber Threat Intelligence (CTI) è costituita da dati e informazioni raccolte da una…

TSURUGI Linux: La Distro Italiana per la Cyber Security, DFIR, Malware Analysis e OSINT Avanzato con Computer Vision

TSURUGI Linux: La Distro Italiana per la Cyber Security, DFIR, Malware Analysis e OSINT Avanzato con Computer Vision

In un’era in cui la sicurezza informatica e la protezione dei dati sono fondamentali, la necessità di strumenti affidabili e sicuri è più critica che mai. In questo contesto, la distribuzione Linux Tsurugi Linux si distingue come una risorsa essenziale per professionisti e appassionati di cybersecurity. Sviluppata partendo dal kernel di Ubuntu e ricompilando sia…

rischi Cyber al tempo dell’Intelligenza Artificiale

Valutare i rischi Cyber al tempo dell’Intelligenza Artificiale

I modelli di Intelligenza Artificiale (IA) e in particolare quelli di Machine Learning (ML), Predittivi, Generativi e “General Purpose” quali ad esempio i “Large Language Models” (LLM) come GPT, Bard/Gemini, LLaMA ecc., compaiono sempre più spesso all’interno delle applicazioni aziendali come componenti di applicazioni o per uso diretto. E’ necessario quindi valutare i rischi di…