Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

Il calcolo quantistico permetterà notevoli progressi scientifici, ma quali sono i rischi per la sicurezza? Durante la tavola rotonda tenutasi su www.ictsecuritymagazine.com, è stato analizzato “Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete”. Lo scorso 8 luglio, gli esperti hanno condotto un’accurata e specialistica analisi sulle possibili modalità in cui…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

Il ransomware colpisce rapidamente, lasciando alle vittime solo pochi minuti per contenere la minaccia prima di subire gravi danni. Fortunatamente, è possibile intraprendere fin da subito alcune azioni per prepararsi e ridurre al minimo i danni di un attacco. Nella prima parte, abbiamo spiegato come prepararsi a un attacco ransomware scoprendo e isolando prima i…

Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

Occorre essere pronti al cambiamento culturale con una maggiore consapevolezza della trasformazione tecnologica in atto Una Cyber Security Virtual Conference di estrema attualità e rilevanza, tenutasi su www.ictsecuritymagazine.com e focalizzata sulle tematiche di Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working. Il lavoro da remoto e il trattamento dei dati personali durante…

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Quali linee guida seguire per la digitalizzazione dei processi industriali in conformità alla normativa europea La tavola rotonda “Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0” è stata organizzata da ICT Security Magazine nell’ambito dell’evento Cyber Security Virtual Conference 2020. Sono state affrontate le tematiche giuridiche ed informatiche inerenti l’approssimarsi…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque…

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

Il complesso di dispositivi medici, sistemi e applicazioni presenti in una realtà sanitaria è incredibilmente vasto ed eterogeneo: si annoverano infatti desktop, server, terminali informatici ai letti, dispositivi di diagnostica per immagini, chioschi self-service, dispositivi medici impiantabili, sistemi di cartelle cliniche elettroniche (EHR), software di gestione, sistemi PACS (sistema di archiviazione e trasmissione di immagini),…

Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020

Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020

Verso un Rinascimento digitale: il passaggio dal perimetro fisico al perimetro virtuale rende necessaria una sicurezza più diffusa Nell’ambito della Cyber Security Virtual Conference tenutasi su www.ictsecuritymagazine.com si è parlato di “Edge Computing & Cybersecurity. La sfida dell’Edge Computing come tecnologia abilitante per esigenze sempre più distribuite”, durante la tavola rotonda è stata realizzata un’attenta…

Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitario

Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitario

Il mercato italiano dei Big Data è dinamico e sempre più maturo: secondo una recente ricerca dell’Osservatorio Big Data Analytics & Business Intelligence del Politecnico di Milano, il mercato Analytics ha raggiunto un valore di oltre 1,7 miliardi di euro ed è in continua crescita. Il 93% delle grandi aziende sta facendo investimenti in tal…

Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?

Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?

Le problematiche e le soluzioni emerse dalla tavola rotonda organizzata da Axis Communications Emergenza sanitaria, misure di contenimento che impattano persone e imprese, vincoli normativi: per riflettere su questi fattori e i loro effetti dirompenti sulla cybersecurity, il 27 ottobre 2020 si è svolta la Tavola Rotonda “Sicurezza delle infrastrutture critiche, cosa cambia nella nuova…

Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricerca

Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricerca

20 domande per capire a che punto siamo e cosa serve per migliorare. Sham e Università di Torino lanciano l’indagine conoscitiva “Capire il rischio cyber: il nuovo orizzonte in sanità” che ha già ricevuto il patrocinio di cinque attori autorevoli nell’ambito della sanità e del risk management. “Quella che proponiamo è una call-to-action alle strutture…