Stay Secure: Un nuovo paradigma aziendale

Stay Secure: Un nuovo paradigma aziendale

Premessa La cybersecurity sarà parte essenziale della nostra quotidianità nel momento in cui, paradossalmente, non la distingueremo più dal concetto generale di sicurezza, e la percepiremo invece come la naturale necessità di proteggere (pro)attivamente noi stessi e la nostra comunità. Predire l’evoluzione del progresso tecnologico e i futuri rischi cyber è arduo. Perciò si ritiene…

Differenza tra ICT Security e Cyber Security

Differenza tra ICT Security e Cyber Security

L’ICT security, che unisce il mondo fisico a quello logico, si pone come anello di congiunzione tra la sicurezza IT e la cyber sicurezza che opera esclusivamente nella dimensione cibernetica. L’IT security riguarda la protezione delle informazioni in tutti gli ambienti, mentre la cyber security tratta la protezione di ciò che grazie all’infrastruttura ICT arriva…

Resilienza informatica, quando la sicurezza fallisce

Resilienza informatica, quando la sicurezza fallisce

La resilienza informatica è cruciale nell’era degli attacchi cyber. Strategie di sicurezza, early-detection e prevenzione del ransomware sono essenziali per proteggere dati e sistemi aziendali. Oltre al backup/restore tradizionale, la cyber-resilience richiede un approccio proattivo, inclusi framework NIST e ISO, per identificare, proteggere, rilevare e rispondere efficacemente alle minacce informatiche in continua evoluzione. La crescente…

Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence)

Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence)

L’Intelligenza Artificiale (IA) integra Machine Learning e Deep Learning per elaborare dati e generare previsioni. Esaminiamo i concetti fondamentali dell’IA, le sue applicazioni e le sfide etiche come privacy e BIAS, andando alla scoperta di soluzioni come XAI per contrastare pregiudizi negli algoritmi. Analizziamo poi l’impatto dell’IA sulla società, evidenziando l’importanza di un approccio equilibrato…

Purple Team: sinergia tra Red Team e Blue Team per una cybersecurity avanzata. Il Purple Team integra offensive e defensive security, migliorando la postura di sicurezza aziendale. Approccio collaborativo del Purple Team per proteggere efficacemente l'infrastruttura IT da minacce cyber in evoluzione.

Purple Team per una Information Security più efficace

Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle organizzazioni. Purple Team: L’Evoluzione della Cybersecurity per Organizzazioni Moderne Le due squadre si fondono per…

Open Source e cybersecurity per un software sicuro

Open Source e cybersecurity per un software sicuro

Ogni tipo di software include degli elementi Open Source. E oggi, particolarmente nel contesto dell’Industria 4.0, non c’è attività lavorativa che non implichi l’utilizzo di software: qualunque sia la tipologia di business o il settore in cui si opera, il software (con le sue inevitabili componenti Open Source) è un fattore abilitante per la maggior…

La Governance dell’AI attraverso le norme ISO

La Governance dell’AI attraverso le norme ISO

Premessa L’Intelligenza Artificiale (il cui acronimo è IA in italiano e AI in inglese) è una disciplina appartenente al mondo dell’informatica conosciuta tra gli addetti ai lavori da molto tempo. Il termine è stato coniato nel 1956, ma solo negli ultimi anni si è diffuso in maniera massiva grazie all’avanzare dell’innovazione tecnologica nei diversi campi. A…

Cos’è la OT Security e come si relaziona con la sicurezza IT

Cos’è la OT Security e come si relaziona con la sicurezza IT

La sicurezza OT (Operational Technology) si occupa solitamente della protezione dei sistemi Industriali: sistemi di controllo distribuito (DCS, Distributed Control System), sistemi di controllo industriale (ICS, Industrial Control System), reti di controllo supervisione e acquisizione dati (SCADA, Supervisory Control And Data Acquisition), controllo dei processi (PLC, Programmable Logic Controller), l’internet delle cose industriale (IIoT, Industrial…

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società madre di Facebook e Instagram ha iniziato a rendere pubbliche le proprie indagini in materia di sicurezza informatica nel 2017, quando ha condiviso per la…

ICS, OT e SCADA Security: a rischio le infrastrutture critiche

ICS, OT e SCADA Security: a rischio le infrastrutture critiche

Il 2021 è stato un anno da dimenticare per la sicurezza della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS). Infatti, un numero crescente di minacce informatiche ha preso di mira proprio le infrastrutture critiche di organizzazioni di tutto il mondo, il numero di vulnerabilità scoperte nei sistemi OT nel 2021 è più…