Sovranità Digitale: Controllo, Sfide e Prospettive Future

Sovranità Digitale: Controllo, Sfide e Prospettive Future

La relazione “Sovranità Digitale e Intelligence”, presentata durante il 22° Forum ICT Security da Francesco Arruzzoli, Responsabile del Centro Studi Cerbeyra, ha evidenziato l’importanza cruciale del controllo delle informazioni e delle risorse tecnologiche. L’intervento ha esplorato l’impatto degli hyperscaler – come Amazon e Google – sulla sovranità digitale, evidenziando le soluzioni adottate da queste aziende,…

Intelligenza Artificiale Generativa nel Ciclo di Intelligence OSINT - SANS

Intelligenza Artificiale Generativa nel Ciclo di Intelligence OSINT

L’intelligenza artificiale generativa ha assunto un ruolo cruciale nel ciclo dell’Open Source Intelligence (OSINT), rendendo fondamentali le scelte relative ai modelli da impiegare e alle loro modalità di utilizzo. In quest’ottica Dario Beniamini – SANS Institute OSINT Instructor, Senior Solutions Consultant presso NUIX, nonché CEO e Co-Fondatore di Intellexia Srls – ha presentato al 22°…

European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

Durante l’intervento “Sinergia e cooperazione – la risposta dell’UE alle minacce informatiche globali” di Luca Tagliaretti, Executive Director, European Cybersecurity Competence Center (ECCC) al 22° Forum ICT Security vengono presentate le attività del Centro Europeo per la Competenza sulla Cyber Security, illustrando le opportunità di finanziamento disponibili e il principale obiettivo del Centro nel prossimo…

Scopriamo gli elementi minimi del Registro delle attività di trattamento ai sensi del GDPR, evidenziando i requisiti per Titolari e Responsabili del trattamento.

Guida Completa al Registro delle Attività di Trattamento: Elementi Minimi per Titolari e Responsabili

Il contenuto che segue fa parte di una serie di articoli dedicati al Registro dei trattamenti. In questo focus, approfondiamo gli elementi minimi richiesti nel Registro delle Attività di Trattamento, evidenziando le informazioni essenziali che ogni Titolare e Responsabile del trattamento devono includere. Informazioni presenti nel Registro delle Attività di Trattamento Ogni Titolare del trattamento…

Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…

Manuel Roveri “Machine Learning e Homomorphic Encryption: Il Futuro dell'Intelligenza Artificiale Privacy-Preserving”, Forum ICT Security 2024

Intelligenza Artificiale Privacy Preserving: un Futuro per la Protezione dei Dati Sensibili

Durante il 22° Forum ICT Security, Manuel Roveri – Professore Ordinario presso il Politecnico di Milano e Co-founder di Dhiria s.r.l. – ha esplorato le prospettive future dell’Intelligenza Artificiale Privacy Preserving, con particolare enfasi sulle tecnologie emergenti per la tutela delle informazioni personali e aziendali. Nella relazione “Machine Learning e Homomorphic Encryption: Il Futuro dell’Intelligenza…

Jim Reavis – Cofondatore e Chief Executive Officer della Cloud Security Alliance (CSA) - AI Generativa, il suo impatto dirompente sulla Cybersecurity -

AI Generativa, il suo impatto dirompente sulla Cybersecurity

Durante il Forum ICT Security 2024, la presentazione “Generative AI’s Emerging Disruption of Cybersecurity” di Jim Reavis – Cofondatore e Chief Executive Officer della Cloud Security Alliance (CSA) – ha esplorato il ruolo cruciale dei professionisti della sicurezza informatica nel campo dell’AI generativa. La discussione ha incluso l’iniziativa in tema di AI security della CSA…

Threat Actor Hostile Nation State

Panoramica dei principali Threat Actor legati agli Hostile Nation-State

Nel presente articolo si vuole ripercorrere la nascita dei concetti di minaccia cyber e di threat actor, avvenuta davvero da pochi anni e che giustifica tutti gli sforzi che attualmente si stanno compiendo per stabilire framework con cui definire lo svolgimento di un attacco e classificare/categorizzare al meglio un avversario. Successivamente, saranno analizzati i principali…

Registro delle Attività di Trattamento

Accountability nel GDPR e Obbligatorietà del Registro delle Attività di Trattamento

In questo primo contenuto, ci concentreremo su due aspetti fondamentali: il principio di accountability nel GDPR, oltre che della funziona e dell’obbligatorietà del Registro delle Attività di Trattamento. L’articolo fa parte di una serie di approfondimenti dedicati al Registro dei trattamenti introdotto dal Regolamento Generale sulla Protezione dei Dati (GDPR). Il Principio di Accountability nel…

Saità digitale cybersecurity e digitalizzazione PNRR - Forum ICT Security

Sanità digitale: verso un sistema sanitario più efficiente e resiliente.

Nel corso del 22° Forum ICT Security, la Tavola Rotonda dedicata a Sanità Digitale e PNRR ha riunito esperti di spicco del settore con l’obiettivo di analizzare il ruolo strategico della sicurezza informatica e delle tecnologie emergenti nella trasformazione digitale del sistema sanitario italiano. Moderato da Stefania Stefanelli, Avvocata e Professoressa associata di Diritto Privato…