E’ possibile una Governance e un Controllo dell’AI?

E’ possibile una Governance e un Controllo dell’AI?

La governance è una parola complicata e un po’ fumosa perché essa include tutti i processi di governo aziendali. È il modo in cui le regole o le azioni sono strutturate, mantenute e regolamentate compreso il modo in cui viene assegnata la responsabilità. La governance dell’AI implica che l’AI è spiegabile, trasparente ed etica. Queste…

InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

Il settore assicurativo è tradizionalmente affezionato a diversi strumenti informativi ormai di ampia diffusione, tra cui i noti portali di comparazione dinamica di prodotti e prezzi dei servizi offerti dalle varie compagnie, con particolare fattore di successo per quelle tipologie di compagnie in grado di offrire prodotti esclusivamente in modalità online. Se è pur vero…

Industrial Cybersecurity: Digital Twins

Industrial Cybersecurity: Digital Twins

La sicurezza dei processi industriali è diventata assolutamente centrale per le economie contemporanee, stimolando la ricerca di soluzioni utili a migliorare le strategie di attacco e difesa – tra cui l’impiego di Honeypot o Digital twins – per mettere in sicurezza ambienti e infrastrutture critiche. Il diffondersi di Cyber-Physical Systems (CPS) all’interno delle linee di…

Fake News Detector, identificare le notizie fasulle in maniera automatica

Fake News Detector, identificare le notizie fasulle in maniera automatica

“Combattere le fake news è come battersi contro un’Idra a più teste mentre si nuota in uno tsunami di melma”. Così disse Govindraj Ethiraj, giornalista e imprenditore di nazionalità Indiana che si batte quotidianamente contro questa piaga. Proprio le “Fake News” infatti, presenti al giorno d’oggi in grande scala, sono un fenomeno che ha da…

Data governance in sanità: la posizione del Garante Privacy

Data governance in sanità: la posizione del Garante Privacy

La gestione dei dati sanitari implica scelte estremamente complesse, perché impone l’obbligo di contemperare fra loro diversi valori fondamentali. Da un lato il diritto alla salute, enormemente agevolato dalle innovazioni tecnologiche che consentono servizi più efficienti e diffusi; dall’altro la riservatezza delle relative informazioni personali, a cui è unanimemente riconosciuto il rango di dati “ultrasensibili”….

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

L’approccio Zero Trust è una delle tre tendenze più interessanti identificate nello State of Application Strategy 2022 report di F5 e negli ultimi dodici mesi ha sicuramente riscosso un significativo interesse su Google Trends. Il risultato è che lo Zero Trust è uno degli approcci alla sicurezza più discussi – e travisati – da quando…

Cybersecurity per i sistemi industriali tramite Honeypot

Cybersecurity per i sistemi industriali tramite Honeypot

Gli Honeypot – strumenti di sicurezza informatica pensati per attrarre il traffico malevolo su una determinata rete – ultimamente sono tornati a far parlare di sé, in ragione del loro possibile impiego a protezione di infrastrutture industriali sempre più spesso sotto attacco. I limiti delle attuali strategie difensive Tra le principali tendenze di cyber risk…

Cyber attacchi rivolti al mondo Finance nel 2022: uno sguardo d’insieme

Cyber attacchi rivolti al mondo Finance nel 2022: uno sguardo d’insieme

In Italia, nell’anno in corso, il comparto finanziario ha subito quasi 200 attacchi informatici, che insieme a quelli rivolti alle P.A. formano quasi la metà degli incidenti registrati in totale. Se a fare notizia sono stati soprattutto i cyber attack andati a segno contro gli istituti di credito più noti (tra i quali Intesa San…

Sicurezza della DeFi ed i permessi di accesso ai token

Sicurezza della DeFi ed i permessi di accesso ai token

ERC-20 (Ethereum Request for Comments 20), proposto da Fabian Vogelsteller nel novembre 2015, è uno standard per i token fungibili utilizzato in circa 1/3 tra tutte le decine di migliaia di blockchain esistenti attualmente e che fornisce una serie di funzionalità come: trasferire token da un account a un altro richiedere il saldo corrente di…

Analisi geopolitica a supporto della Cyber Threat Intelligence

Analisi geopolitica a supporto della Cyber Threat Intelligence

Un approccio multidisciplinare per la previsione dell’attività di Threat Actors Il cyberspazio oggi è a tutti gli effetti una dimensione reale, con effetti concreti anche sul mondo fisico come insegna ad esempio il caso dell’attacco alla rete elettrica Ucraina del 2015. Gli attaccanti, ottenendo prima credenziali amministrative tramite phishing, hanno lanciato un malware distruttivo su…