Aiuti di stato e affidamenti in house nei servizi ICT

Aiuti di stato e affidamenti in house nei servizi ICT

La sentenza del T.A.R. Lazio, Roma, sez. III bis, 13 agosto 2019, n. 10528 interviene nel definire i lineamenti delle società in house e l’erogazione di contributi alle stesse. Nel caso di specie, un’erogazione di contributo per complessivi di 27 milioni («13 milioni di euro per il supercalcolo e 14 milioni di euro per servizi»)…

Le violazioni accadono: l’importante è essere preparati

Le violazioni accadono: l’importante è essere preparati

Unire la rilevazione e risposta con la continuos response L’idea che sta dietro al concetto di Managed Detection and Response (MDR) è semplice. “Managed” sta per gestito: il servizio di rilevazione e risposta alle cyber-minacce viene completamente eseguito da un partner esterno, che richiede pochissimi input al team IT interno. “Detection and response” fa riferimento…

Internet Security vs Antivirus. Qual è la Differenza?

Internet Security vs Antivirus. Qual è la Differenza?

Al giorno d’oggi, il mondo digitale in continua espansione si popola sempre più di termini tecnici a proposito della sicurezza informatica. Alcuni hanno lo stesso significato, altri presentano una sottile differenza. Conoscere la differenza tra questi termini non solo ti aiuta a capire come razionalizzare la spesa IT all’interno di un’azienda, ma anche a insegnare…

Red Team Regeneration

Red Team Regeneration

Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira…

Acronis e la Cyber Protection (SAPAS)

Acronis e la Cyber Protection (SAPAS)

Acronis è un’azienda svizzero-singaporiana leader mondiale nella Cyber Protection che offre una soluzione per proteggere tutti i dati, le applicazioni e i sistemi in modo semplice, efficiente e sicuro, risparmiando tempo e denaro e aggiungendo valore per ogni persona e azienda. Acronis fornisce un’unica piattaforma di gestione per tutti i servizi di protezione dei dati,…

Invito al Webinar “Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace”

Invito al Webinar “Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace”

Strumenti legali e tecnologici a supporto della difesa del business Giovedì 10 ottobre 2019 alle ore 11.00, nell’ambito di ECSM (European Cyber Security Month), VM Sistemi e Colin & Partners organizzano un webinar gratuito per affrontare l’argomento della protezione della Proprietà Intellettuale della tua azienda. Il consolidamento di prodotti e servizi sul mercato non può prescindere dalla valorizzazione…

La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

Vista la crescente dipendenza della vita quotidiana e delle economie dalle tecnologie digitali, i cittadini sono sempre più esposti a gravi incidenti informatici. Per far fronte alle sfide crescenti, l’Unione Europea ha intensificato le sue attività nel settore della sicurezza informatica, promuovendo un ecosistema cibernetico sicuro e affidabile. Nel 2016 infatti l’Unione ha adottato le…

Vulnerabilità S@tBrowser e SimJacker

Vulnerabilità S@tBrowser e SimJacker

CyberCrime Conference 2018. Al microfono Andrea Ghirardini[1], esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che oggi è noto ai media come attacco SimJacker. Nel dettaglio, in una collaborazione con una società di spionaggio, sono stati forniti al nostro esperto un…

L’Industrial Internet Consortium concentra la sua attenzione sui servizi agli utenti finali della tecnologia IIoT

L’Industrial Internet Consortium concentra la sua attenzione sui servizi agli utenti finali della tecnologia IIoT

L’Industrial Internet Consortium (IIC, società che si occupa di accelerare lo sviluppo aziendale tramite l’IIoT) ha annunciato un nuovo programma creato per favorire l’adozione dell’IIoT nell’industria ed aiutare gli utenti IT e OT a risolvere i problemi reali che si trovano ad affrontare nelle loro aziende. Il programma, denominato IIC Accelerator Program, comprende diverse iniziative…

WeChat Forensics – parte II

WeChat Forensics – parte II

Nel precedente articolo mi sono occupato dell’analisi forense di WeChat iOS. Questa seconda parte riguarderà Android. Con la versione 7.0.4 – ultima release attualmente scaricabile da Play Store alla data di stesura dell’articolo – arrivano: le “Capsule del tempo”, un design tutto nuovo con interfaccia più semplice e intuitiva e il “Fai una bolla” che…