
NIS 2 – Informazioni, sicurezza e fornitori
La normativa NIS2 introduce e sottolinea l’importanza di condividere le informazioni sulle vulnerabilità, con i Paesi membri. Il processo, seppur descritto in modo molto generale, racchiude al suo interno una

La segregazione delle funzioni nella gestione del rischio
Il GDPR ha impartito chiare regole per il corretto trattamento delle informazioni, anche attraverso l’adozione di specifiche misure organizzative. Ve ne sono alcune strettamente legate con il reparto tecnico che

Il rischio ambientale nel contesto ICT
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni

NIS 2 – Elenco dei “settori critici”
Di seguito si riporta la tabella dei settori critici inseriti nella NIS 2 (Allegato 1 e Allegato 2). Si ritiene che la tabella possa essere un utile spunto per capire

Il sequestro Lockbit, operazione Cronos
Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci forze di polizia hanno comunicato di aver interrotto gli affari illeciti del Team LockBit, autore di molteplici data breach in

Critical Security Controls: Gestione degli Incidenti
Il controllo numero 17 dei CSC si occupa della “Gestione e Risposta agli Incidenti” ed è un argomento di assoluta attualità perché, partendo dall’assunto che nessuno è invulnerabile ad un

Transumanesimo: la relazione tra tecnologia e uomo
Con lo sviluppo dell’intelligenza artificiale, è tornato a diffondersi il termine transumanesimo. Cerchiamo di capire che cosa è, quali implicazioni ha per la società e, soprattutto, che relazione c’è con

Critical Security Controls: Formazione e Competenze
Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone

Critical Security Controls: Recupero dei Dati
I CSC dedicato una particolare attenzione al recupero dei dati. Affrontiamo l’argomento e analizziamolo alla luce degli attuali rischi.

Intelligenza Artificiale e società postmoderna
Si continua a parlare d’Intelligenza Artificiale in ogni ambito ma è importante anche capire in che contesto sociale viene calata questa tecnologia.

Neuralink: l’interfaccia cervello-computer
Il 30 gennaio 2024, Elon Musk ha dichiarato che il primo Neuralink è stato installato all’interno di un cervello umano. Cerchiamo di capire che cos’è Neuralink ma soprattutto approfondiamo meglio

Critical Security Controls: Difesa dal Malware
Il viaggio nell’esame dei Critical Security Control, iniziato con la presentazione, prosegue con uno degli argomenti più interessanti: la difesa dalle minacce della rete.
Prossimi Eventi
Aspetti tecnici del documento Informatico nei processi di digitalizzazione
16 Aprile | 10:00La Corporate Governance dei Rischi ICT
7 Maggio | 16:30 - 17:30La dematerializzazione, la gestione e la conservazione digitale dei documenti
5 Giugno | 17:00 - 18:00