Sicurezza aziendale: geopolitica e intelligence a supporto del ciclo attivo e passivo nella definizione di un’analisi di risk management

Sicurezza aziendale: geopolitica e intelligence a supporto del ciclo attivo e passivo nella definizione di un’analisi di risk management

Partendo da una visione complessiva che vede l’intelligence inserirsi perfettamente all’interno dei processi decisionali aziendali – e perciò declinabile come metodologia generale che trova una sua naturale collocazione tra le varie fasi di tali processi – anche l’elemento geopolitico assume una rilevanza strategica di prim’ordine e concorre pienamente a supportare lo sviluppo di un percorso…

Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian Bartholin

Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian Bartholin

Kristian Bartholin (Secretary to the Committee on Artificial Intelligence, Head of Digital Development Unit, Council of Europe) ha esposto, nel corso della Cyber Crime Conference 2024, le più recenti sfide poste dal crimine informatico e gli sforzi della comunità internazionale per stabilire standard condivisi in ambito di Intelligenza Artificiale. Guarda il video completo dell’intervento: Governance…

The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos Drienyovszki

The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos Drienyovszki

Janos Drienyovszki, in qualità di Legal and Policy Officer di E-evidence e Cybercrime presso la Commissione Europea, ha illustrato al pubblico della Cyber Crime Conference 2024 il panorama legislativo attuale e le prospettive future in ambito di crimine informatico e prove elettroniche. Guarda il video completo dell’intervento: Impatto Economico e Reputazionale del Cybercrime L’intervento si…

Tecniche di acquisizione delle evidenze digitali: copia bit a bit e funzione di hash

Tecniche di acquisizione delle evidenze digitali: copia bit a bit e funzione di hash

Procedendo secondo una linea cronologica, esaurite le operazioni del sopralluogo giudiziario – ovvero una volta individuate, identificate e raccolte le evidenze digitali – si apre la fase dell’acquisizione del materiale informatico rinvenuto e giudicato di interesse ai fini processuali. L’acquisizione della evidenza digitale, che insieme ai passaggi della catena di custodia del dato acquisito rappresenta…

L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

Fin dai tempi antichi, al fine di poter evolvere e migliorarsi, è necessario conoscere se stessi e tale prassi è applicabile anche al settore della sicurezza informatica: conoscere e gestire le vulnerabilità di sicurezza informatica rappresenta una sfida cruciale per le organizzazioni oggi e se già da tempo le attività di Vulnerability Assessment sono incluse…

ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

In un contesto di rapida evoluzione tecnologica, l’Intelligenza Artificiale (IA) si è affermata come una forza trainante nei più diversi settori industriali e operativi. Nel contesto delineato, lo standard ISO/IEC 42001:2023 assume un’importanza cruciale, offrendo un quadro normativo chiaro e strutturato per l’integrazione responsabile dell’Intelligenza Artificiale all’interno delle organizzazioni. Tale norma stabilisce i requisiti per…

Attività di sopralluogo giudiziario in caso di indagini su sistemi informatici

Attività di sopralluogo giudiziario in caso di indagini su sistemi informatici

L’acquisizione della digital evidence è la fase del processo di digital forensics, successiva all’individuazione dell’evidenza informatica, che mira alla sua estrazione, mediante copiatura, dal supporto elettronico e contestuale trasferimento su altro supporto, in uso agli organi inquirenti, ove l’elemento acquisito viene “cristallizzato” e conservato per essere analizzato ai fini del suo eventuale utilizzo in sede…

Sicurezza cibernetica, Internet e processi industriali

Sicurezza cibernetica, Internet e processi industriali

Quando nel 1969 venne utilizzata per la prima volta la rete Arpanet per collegare tra loro quattro università statunitensi, mai si sarebbe immaginato un pianeta interconnesso ai livelli raggiunti oggi. Siamo ormai entrati nella Quarta Rivoluzione Industriale, cioè in un mondo in cui il più piccolo dispositivo – sia esso un computer personale, un oggetto…

Bias nell’Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il Controllo

Bias nell’Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il Controllo

I sistemi AI trovano ormai dilagante applicazione in ogni ambito della nostra vita e cultura attraverso, ad esempio, i modelli di Machine Learning (ML), ma, come molte volte accade, non si hanno informazioni chiare su come il modello abbia “imparato” e prodotto un determinato output. Ecco, quindi, come un sistema di gestione dedicato all’AI può…

A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

Introduzione al Cloud Continuum e all’Intelligenza Artificiale La relazione tra intelligenza artificiale e cloud continuum è sempre più importante e rilevante nel panorama tecnologico attuale. L’intelligenza artificiale si basa sull’elaborazione di enormi quantità di dati e sulla capacità di apprendere e adattarsi in modo autonomo, mentre il cloud continuum offre un unico ecosistema formato da…