Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

Venerdì 21 luglio, nella suggestiva Sala della Protomoteca in Campidoglio, Roma, avrà luogo un evento di grande importanza: il convegno “Cybersecurity: la formazione come leva della crescita del Paese“. L’iniziativa dalla Cyber Security Italy Foundation – la prima fondazione no profit in Italia sul mondo cibernetico – e patrocinata da Roma Capitale, riunirà illustri rappresentanti delle…

La sicurezza del codice: quello che sanno i professionisti della sicurezza applicativa

La sicurezza del codice: quello che sanno i professionisti della sicurezza applicativa

La tradizionale sicurezza delle applicazioni rappresenta ancora il punto fermo della strategia aziendale, ma negli ultimi tempi il mercato si è evoluto ed espanso fino a includere la scoperta delle API , i containers e Infrastructure as code, solo per citare alcuni esempi. Per sapere quanto il mercato stia affrontando questi problemi e investendo in essi,…

La sicurezza dei dati e l’effetto ChatGPT

La sicurezza dei dati e l’effetto ChatGPT

Stiamo tutti vivendo l’eccitazione per il rilascio di Large Language Model (LLM), come ChatGPT di OpenAI, e di molti altri LLM di giganti tecnologici quali Google, Meta e Microsoft (definizione rapida: Gli LLM sono reti neurali artificiali utilizzate per elaborare e comprendere il linguaggio naturale. Addestrati su grandi dataset, possono essere utilizzati per una serie…

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Sono lontani gli anni in cui la televisione si limitava a trasmettere “semplicemente” le immagini di un programma. Nel corso degli anni, in Italia non si è solo allargata la platea di spettatori ma è anche aumentato il numero di canali disponibili, la qualità dell’immagine e la tecnologia utilizzata per distribuire il segnale. Alla luce…

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

Digital Twin per la cybersecurity: ambiti di applicazione

Digital Twin per la cybersecurity: ambiti di applicazione

Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…

Tor, l’anonimato e la cifratura telescopica

Tor, l’anonimato e la cifratura telescopica

Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente…

Netskope mette al sicuro il lavoro ibrido

Netskope mette al sicuro il lavoro ibrido

Numerosi gli annunci dell’ultimo periodo per Netskope che punta a mettere in sicurezza i lavoratori in remoto Come offrire agli utenti mobili, ovunque essi si trovino, lo stesso livello di esperienza applicativa e sicurezza che riceverebbero se fossero in azienda, senza richiedere alcun hardware aggiuntivo? Sono le sfide del lavoro ibrido che Netskope risolve con…

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene…

Fortify per un codice sicuro: la scelta delle banche

Fortify per un codice sicuro: la scelta delle banche

Un importante Gruppo di Credito italiano, con il supporto di Join Business Management Consulting, sceglie le soluzioni Fortify per rafforzare la sicurezza dello sviluppo applicativo, eliminare le vulnerabilità del codice e conformarsi ai prossimi obblighi normativi previsti dal Regolamento DORA. Oggi gli operatori del settore finanziario devono ottemperare a molteplici dettami normativi: tra i più…