Business Continuity

Prepararsi al futuro: navigare nell’incertezza con resilienza e determinazione Affrontare temi come la Business Continuity nel mondo dell’ICT non è mai stato un compito facile: credenze, miti e standard si fondono in un mix di discussioni e interpretazioni infinite. Nel documento si trova quanto necessario per chiarire le possibili relazioni tra DR e BC, come […]
6 MINUTI per violare la tua infrastruttura IT

Confindustria Belluno, SCP, Margas, patrocinio di CLUSIT Un convegno che dimostrerà dal vivo cosa succede durante un attacco hacker e come i cyber criminali riescono ad entrare nelle aziende. Ma soprattutto come prevenire situazioni pericolose, limitare i rischi e predisporsi per riprendere il più rapidamente possibile l’attività d’impresa.
DIGITAL DEFENSE

Innovazioni e Tendenze nella Cybersecurity
Seminario CREST

Cyber Risk Evaluation Support Tool Il prossimo 2 ottobre, alle ore 18.00, Fabrizio Cirilli terrà un webinar di presentazione del nostro software CREST per la valutazione dei rischi secondo la norma ISO/IEC 27001:2022, distribuito in modalità SaaS. Tutti i partecipanti potranno accedere gratuitamente al software CREST.
Cybersecurity: anticipare il futuro

Come si muovono Enti e Aziende, l’efficacia del futures thinking Cosa stanno facendo le organizzazioni per difendersi in ambito cyber security? Qual è l’importanza del Future Thinking e del pensiero anticipatorio nella previsione strategica? Come conferma il Clusit, ossia l’associazione italiana per la sicurezza informatica che sarà anche ospite dell’evento, sono necessarie misure di protezione […]
Seminario (ISC)2 Italy Chapter – La Business Continuity

Prepararsi al futuro: navigare nell’incertezza con resilienza e determinazione Ci vediamo il 5 ottobre per parlare di business continuity e resilienza in ambito ICT. In questo spazio parlerò anche del tool per la gestione del rischio cyber (CREST). Un’occasione per riflettere tutti insieme, su temi sempre più attuali, e chiarire la terminologia nell’ambito di attività […]
L’abuso di driver vulnerabili (BYOVD)

Una tecnica sempre più diffusa e a portata di mano L’abuso di driver vulnerabili, noto come BYOVD (Bring Your Own Vulnerable Driver), si è affermato negli ultimi anni come tecnica di attacco sempre più comune ed accessibile. Questa metodologia sfrutta le eventuali vulnerabilità presenti nei driver per ottenere pieno accesso alla memoria dei sistemi ed […]
AI: Hype and Reality

Navigare nel panorama dell’Intelligenza Artificiale Le tecnologie di intelligenza artificiale sono un potente strumento in mano ai Cyber Criminali che utilizzano questa tecnologia per affinare, velocizzare ed ampliare su larga scala gli attacchi informatici. Mentre c’è entusiasmo tra i “BlackHat” per l’avvento di WormGPT, i “buoni” devono discutere velocemente sulla necessità impellente di trasformare i […]
Cybersecurity: Guida pratica per la tua organizzazione

Oltre alle numerose opportunità, la transizione digitale comporta anche dei rischi, tra cui le potenziali minacce di attacchi informatici.Sempre più spesso, quindi, si sente parlare di Cyber Security, forse non comprendendo appieno che proteggersi dai crimini informatici protegge dai tempi di inattività operativa e produttiva, salvaguarda la reputazione aziendale e protegge da possibili perdite finanziarie, […]
Festival della diplomazia

La sfida geopolitica dei supercomputer quantici Nell’ambito del Festival della Diplomazia 2023, Corrado Giustozzi presso il Centro Studi Americani di Roma ha partecipato alla discussione su “La sfida geopolitica dei supercomputer quantici”. L’evento si è svolto in inglese, ed è stato possibile partecipare di persona o in diretta streaming.