Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

Durante il Forum ICT Security 2024, la tavola rotonda intitolata “Cloud Security e Zero Trust: Una strategia integrata per gestire la cyber-resilienza delle organizzazioni” ha riunito alcuni tra i principali esperti italiani nel settore della sicurezza informatica. Sotto la moderazione di Alberto Manfredi, cofondatore e presidente di CSA Italy, il panel ha visto la partecipazione…

Regolamento DORA 7layers

DORA, due occasioni perse: Assessment Continuo e Formazione

Due premesse sono necessarie. La prima è che sono stato membro di un gruppo di lavoro di AIEA, associazione italiana degli EDP auditor, su DORA. Ovviamente tutto quanto discusso in questo articolo sono le mie opinioni personali e non quelle del gruppo di lavoro o della associazione. La seconda premessa è che non ho né…

dataspace infrastrutture critiche energia resilienza e sicurezza

Dataspace e protezione delle infrastrutture critiche: come migliorare la resilienza dei sistemi energetici attraverso la condivisione dei dati

L’inarrestabile proliferare di applicazioni basate sui dati sta rivoluzionando il settore energetico. Ne derivano importanti sfide nella condivisione dei dati tra gli operatori pubblici e privati del settore, che richiedono soluzioni innovative. Il progetto Europeo CyberSEAS ha tra i suoi obiettivi strategici lo sviluppo di soluzioni basate sul paradigma dei dataspace per garantire la sicurezza…

Security assurance e controlli di sicurezza nelle infrastrutture 5G

Security assurance e controlli di sicurezza nelle infrastrutture 5G

Security assurance e 5G rappresentano due pilastri fondamentali per garantire la protezione e l’affidabilità delle moderne infrastrutture di telecomunicazione. Con il progressivo sviluppo della tecnologia 5G, queste reti sono diventate il fulcro di una società sempre più interconnessa, supportando applicazioni critiche che spaziano dalla sanità digitale all’industria 4.0. Tuttavia, la crescente complessità tecnologica e la…

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale e processi cyber strutturati: la base per una cooperazione tecnologica efficace. Servono processi cyber strutturati e cooperazione tecnologica; affinché le organizzazioni raggiungano una vera cyber resilienza, è necessario costruire un processo di trustability che comprenda certificazioni e conformità ma anche continui test e monitoraggio. Prevenzione e resilienza vanno di pari passo con la…

Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

L’articolo esplora come l’intelligenza artificiale stia influenzando la crescente sofisticazione degli attacchi cibernetici ai sistemi industriali nell’era dell’Industria 4.0, con un focus sui rischi che minacciano i sistemi di controllo industriale (ICS). Verranno analizzate le principali minacce informatiche che questi sistemi devono affrontare, mettendo in evidenza come l’adozione di tecnologie come l’intelligenza artificiale e l’Internet…

Sicurezza delle applicazioni mobili

Sicurezza Mobile: Proteggere i Dispositivi Android dalle Minacce Emergenti

In un’era in cui i dispositivi mobili sono diventati parte integrante della nostra vita quotidiana, l’importanza della sicurezza mobile non può essere sottovalutata. Poiché i nostri smartphone e tablet diventano sempre più il repository di una quantità sempre maggiore di dati sensibili, la necessità di proteggere questi dispositivi dalle minacce emergenti è diventata fondamentale. Per…

Email Forensics: Studio di email malevola e principali tool di analisi

Email Forensics: Studio di email malevola e principali tool di analisi

Nell’era digitale, la sicurezza email è diventata una priorità imprescindibile per organizzazioni e individui. Questo articolo offre una guida all’Email Forensics utile ad analizzare e difendere le comunicazioni via email da minacce informatiche illustrando metodologie e strumenti all’avanguardia per individuare messaggi sospetti o dannosi. Il testo si propone come risorsa fondamentale per chi desidera potenziare…

Sicurezza del sistema operativo Android

Sicurezza del sistema operativo Android

L’architettura del sistema operativo Android, rappresentata in Figura 6[1], ha caratteristiche uniche. Costruita con la filosofia di essere un ambiente completamente open, che ogni soggetto potesse modificare a suo piacimento, Android è formato da un insieme di componenti eterogenei, in buona parte “off-the-shelf” – ovvero liberamente disponibili sul mercato – e integrati. Introdurremo brevemente le…

Email Security e Intelligenza Artificiale

Email Security e Intelligenza Artificiale

Nei precedenti articoli, abbiamo esplorato in dettaglio vari aspetti della sicurezza delle email, trattando la “Struttura di una mail, Email secure gateway e relativo mail flow” e approfondendo “Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni“. Questi protocolli e strutture costituiscono il fondamento tecnico e operativo su cui…