Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

Il concetto di dual use emerge come strumento di controllo del potere nell’era della potenza diffusa. La nuova conflittualità, multidimensionale e asimmetrica, si estende al cyberspazio. La gestione del rischio e la cultura della sicurezza diventano perciò cruciali, con sicurezza e qualità come pilastri aziendali, con i diritti umani al centro delle relazioni internazionali. Il…

CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

Il progetto CIPRNet mira a sviluppare strumenti tecnologici per la previsione e gestione di crisi nelle infrastrutture critiche. Un Decision Support System (DSS) è infatti in fase di realizzazione per analizzare vulnerabilità, stimare danni e valutare impatti in tempo reale. Il sistema integra dati GIS e le informazioni in tempo reale per creare mappe di…

Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

La servitizzazione sta rivoluzionando il settore manifatturiero italiano, grazie all’adozione dell’Internet of Things (IoT). Questa tecnologia permette alle aziende di offrire servizi innovativi basati sui dati raccolti dai prodotti connessi. Nonostante le sfide nell’implementazione, alcune imprese pioniere stanno già beneficiando di nuovi modelli di business. Casi come Rolls Royce e MCM dimostrano il potenziale della…

Data Breach, dall’errore umano al problema reputazionale

Data Breach, dall’errore umano al problema reputazionale

La violazione dei dati (Data Breach) è un fenomeno in crescita che minaccia la privacy di individui e organizzazioni. Il rapporto Verizon del 2015 evidenzia un aumento del cyberspionaggio e del phishing. È cruciale coinvolgere il personale nella sicurezza informatica per garantire l’efficacia delle misure adottate. Esempi significativi includono le violazioni dei dati di Hacking…

Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

Il Nuovo Regolamento Europeo Privacy, in arrivo entro fine 2015, introduce significative novità nella protezione dei dati personali. Include la figura del Data Protection Officer, l’obbligo di Privacy by design e by default, e una valutazione di impatto preliminare. Le informative devono essere dettagliate e il consenso inequivocabile. In caso di violazioni, la notificazione all’autorità…

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

12 Maggio 2016, Stadio Olimpico di Roma “SCENDE IN CAMPO” L’RSA SUMMIT

Di fronte a minacce informatiche sempre più evolute, il fallimento non è contemplabile! Al via anche quest’anno, RSA Summit – 12 maggio 2016 – Roma Stadio Olimpico -, l’evento di RSA – la divisione di sicurezza di EMC – per condividere informazioni con i massimi esperti in ambito security e toccare con mano le soluzioni…

Le sfide della Rivoluzione Digitale

Le sfide della Rivoluzione Digitale

La rivoluzione digitale sta creando profonde trasformazioni sociali ed economiche a livello globale, con effetti diversi nei vari Paesi. In Italia, l’assenza di una strategia digitale adeguata potrebbe causare gravi perdite di opportunità economiche e problemi di sicurezza, mentre la frammentazione della digitalizzazione della Pubblica Amministrazione limita il potenziale di crescita. Per affrontare queste sfide,…

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di…

Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere

Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere

Il nuovo report “State of IT Transformation” rivela sviluppi e obiettivi di oltre 660 clienti EMC e VMware In breve: Più di 660 clienti enterprise di EMC e VMware, appartenenti a 18 settori diversi, hanno identificato lacune, progressi e obiettivi delle loro iniziative di IT Transformation Le aziende danno priorità alle aree in cui il…

Cyber Crime Conference – 12 Aprile 2016 – Roma – Sono aperte le iscrizioni!

Cyber Crime Conference – 12 Aprile 2016 – Roma – Sono aperte le iscrizioni!

CYBER CRIME CONFERENCE Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica – Via degli Aldobrandeschi, 223 – Roma. Tecna Editrice ha in corso l’organizzazione della 7° edizione del Cyber Crime Conference che si svolgerà il prossimo 12 Aprile nella prestigiosa sede dell’Hotel Roma Aurelia…