L’ecosistema tecnologico moderno è divenuto molto più complesso a causa della trasformazione digitale: per questo sono necessari aggiustamenti rispetto alle strategie di sicurezza tradizionali. I recenti incidenti informatici dimostrano che gli approcci business as usual non sono più sufficienti per difendere un’organizzazione dalle minacce informatiche. Una difesa informatica adeguata contro le minacce emergenti richiede una maggiore velocità e agilità per superare gli avversari, aumentando i costi per gli attori delle minacce e migliorando la durata e la resilienza, così da recuperare il più rapidamente possibile la piena capacità operativa.
Archivio Categoria: Insights
Siamo orgogliosi di annunciare che l’Università degli Studi di Palermo e Teleconsys Spa hanno siglato un accordo di collaborazione per la ricerca e l’innovazione tecnologica, lo sviluppo e il trasferimento delle competenze digitali e innovative e, più in generale, per la realizzazione di un modello virtuoso di open innovation.
In un mondo in continua evoluzione tecnologica, la collaborazione tra le istituzioni accademiche e le imprese si rivela sempre più essenziale. Un esempio lampante di questa sinergia è la recente esperienza di Teleconsys che ha ospitato tre tesisti del corso di Laurea Magistrale in Ingegneria dei Sistemi Intelligenti dell’Università Campus Bio-Medico di Roma.
Il Vulnerability Assessment è una tappa cruciale nel processo di gestione delle vulnerabilità, focalizzato sull’identificazione e la valutazione di potenziali rischi per sistemi e reti. Le vulnerabilità, come configurazioni errate o software obsoleto, vengono individuate attraverso strumenti automatici e tecniche manuali; l’intero processo include la valutazione del rischio e fornisce raccomandazioni di rimedio.
L’eXplainable AI (xAI) rappresenta un ambito evoluto di ricerca che mira a rendere trasparenti e comprensibili i processi decisionali degli algoritmi AI.
Lo scorso 19 giugno è stata presentata al Parlamento la relazione annuale dell’ACN, la relazione illustra le attività e il lavoro svolto dall’Agenzia fornendo una panoramica dei dati e delle progettualità messe in atto.
Questo percorso offerto per la prima volta dall’UCBM, si propone di fornire competenze per ricoprire diversi ruoli manageriali in ambito cyber security come definiti dall’ECSF dell’Agenzia Europea ENISA. Gli sbocchi professionali più ambiti sono: Cyber Legal, Policy & Compliance Officer, Cybersecurity Risk Manager e Cybersecurity Auditor.
Come discusso nel precedente articolo, la gestione di un evento di sicurezza prevede diversi step e azioni da effettuare. Oltre a riuscire a individuare, circoscrivere e rispondere prontamente all’attacco, un ulteriore passo da compiere è la comunicazione di avvenuto incidente. Come per gli altri step, anche questa procedura deve prevedere azioni e figure ad hoc.
Il 19 giugno è stata presentata al Parlamento la relazione annuale dell’ACN, la relazione mette a fuoco il lavoro svolto nell’ultimo anno e fornisce una panoramica sulle attività, i dati e le progettualità riguardanti il tema della sicurezza informatica.
Il programma Touchpoint riunisce investitori, produttori ed esperti di Distributed Ledger Technologies, Blockchain e Web3 che vengono coinvolti attivamente nella costruzione dell’ecosistema relativo al protocollo Assembly. Teleconsys ha superato la selezione inserendosi nella community delle più importanti aziende attive nella costruzione di tecnologie e processi distribuiti basati sulla DLT IOTA. I progetti che hanno contribuito maggiormente a questo risultato sono il sistema oracolare distribuito dOra e il progetto per la sicurezza IoT decentralizzata Cyronclad.










