Il mercato della security in Italia: in quali aree investono le aziende?

Il mercato della security in Italia: in quali aree investono le aziende?

Nel corso del 2019 l’information security è diventata una delle maggiori priorità di investimento nel digitale per le aziende nell’agenda dei Chief Innovation Officer. Basta tale dato a testimoniare come l’attenzione verso questo ambito sia cresciuta in maniera esponenziale anche agli occhi di chi non si occupa, nello specifico, della materia. Parallelamente, è maturata la…

Adversarial Learning e sue applicazioni nella Cyber Security

Adversarial Learning e sue applicazioni nella Cyber Security

1. Security e Machine Learning Le tecnologie di Machine Learning sono state spesso applicate nel contesto della sicurezza informatica, con numerose aree di applicazione specifica che comprendono il riconoscimento di malware, il rilevamento di intrusioni, i filtri anti-spam, l’autenticazione utente (one-shot e continua), e i sistemi di password checking. In generale, l’idea è quella di…

Newtech Security distribuisce Sangfor Technologies

Newtech Security distribuisce Sangfor Technologies

Newtech Security e Sangfor Technologies hanno siglato un accordo di distribuzione, il distributore modenese amplia così la sua offerta di soluzioni e servizi. Newtech pensa così di poter aumentare l’innovazione e fornire nuove prospettive al suo canale: grazie a soluzioni innovative i suoi VAR, Dealer e System Integrator Italiani potranno garantire tutti gli strumenti necessari…

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

“Dottore, stia attento…” Aiutare le grandi strutture sanitarie (pubbliche o private) a effettuare un percorso finalizzato a ridurre i rischi per i dati personali è un mestiere difficile. Di solito esiste un committment forte da parte del vertice aziendale che, tuttavia, si infrange, spesso, su uno scoglio che è abbastanza noto in letteratura (illuminante il…

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza di BGP-4 e le misure di sicurezza adottate e in corso di valutazione. Modalità di attacco a BGP-4 Il…

Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online sulle esigenze di ICT Security delle imprese. I dati rappresentano il principale valore dell’impresa, il primo asset da tutelare. Eppure, nonostante sia chiaro che le informazioni siano una imprescindibile sorgente di valore, i report di settore non sempre evidenziano statistiche incoraggianti, con una crescita esponenziale di attacchi…

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Lo straordinario successo di Internet, ovvero della rete globale di comunicazione che ormai viene usata dalla maggioranza degli abitanti del nostro pianeta Terra, è dovuto ed è possibile fondamentalmente grazie a due protocolli che permettono all’infrastruttura di telecomunicazioni di funzionare egregiamente: il “Domain Name System (DNS)”, di cui abbiamo scritto nel maggio 2019, e il…

VPN per la sicurezza dei dati personali

VPN per la sicurezza dei dati personali

La sicurezza dei nostri dati personali appare oggi insidiata da molteplici fronti: app e dispositivi di uso quotidiano lasciano spesso esposte, anche a insaputa dell’utente, informazioni sensibili come la posizione o altri dati di navigazione. Oltre ai noti intenti di profilazione a fini di marketing, una concreta minaccia è rappresentata dal crescente fenomeno del cybercrime, sempre più abile a estrarre…

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza degli utenti o migliorare la sicurezza delle auto. Con questa maggiore connettività (che…