Il 12 febbraio 2024 AGID ha pubblicato il Piano Triennale per l’informatica 2024 – 2026 che, come nelle precedenti edizioni, mira a promuovere la trasformazione digitale del Paese.
Archivio Categoria: Magazine
L’ecosistema tecnologico moderno è divenuto molto più complesso a causa della trasformazione digitale: per questo sono necessari aggiustamenti rispetto alle strategie di sicurezza tradizionali. I recenti incidenti informatici dimostrano che gli approcci business as usual non sono più sufficienti per difendere un’organizzazione dalle minacce informatiche. Una difesa informatica adeguata contro le minacce emergenti richiede una maggiore velocità e agilità per superare gli avversari, aumentando i costi per gli attori delle minacce e migliorando la durata e la resilienza, così da recuperare il più rapidamente possibile la piena capacità operativa.
In un mondo in continua evoluzione tecnologica, la collaborazione tra le istituzioni accademiche e le imprese si rivela sempre più essenziale. Un esempio lampante di questa sinergia è la recente esperienza di Teleconsys che ha ospitato tre tesisti del corso di Laurea Magistrale in Ingegneria dei Sistemi Intelligenti dell’Università Campus Bio-Medico di Roma.
Il Vulnerability Assessment è una tappa cruciale nel processo di gestione delle vulnerabilità, focalizzato sull’identificazione e la valutazione di potenziali rischi per sistemi e reti. Le vulnerabilità, come configurazioni errate o software obsoleto, vengono individuate attraverso strumenti automatici e tecniche manuali; l’intero processo include la valutazione del rischio e fornisce raccomandazioni di rimedio.
L’eXplainable AI (xAI) rappresenta un ambito evoluto di ricerca che mira a rendere trasparenti e comprensibili i processi decisionali degli algoritmi AI.
Lo scorso 19 giugno è stata presentata al Parlamento la relazione annuale dell’ACN, la relazione illustra le attività e il lavoro svolto dall’Agenzia fornendo una panoramica dei dati e delle progettualità messe in atto.
Come discusso nel precedente articolo, la gestione di un evento di sicurezza prevede diversi step e azioni da effettuare. Oltre a riuscire a individuare, circoscrivere e rispondere prontamente all’attacco, un ulteriore passo da compiere è la comunicazione di avvenuto incidente. Come per gli altri step, anche questa procedura deve prevedere azioni e figure ad hoc.
Il programma Touchpoint riunisce investitori, produttori ed esperti di Distributed Ledger Technologies, Blockchain e Web3 che vengono coinvolti attivamente nella costruzione dell’ecosistema relativo al protocollo Assembly. Teleconsys ha superato la selezione inserendosi nella community delle più importanti aziende attive nella costruzione di tecnologie e processi distribuiti basati sulla DLT IOTA. I progetti che hanno contribuito maggiormente a questo risultato sono il sistema oracolare distribuito dOra e il progetto per la sicurezza IoT decentralizzata Cyronclad.
Teleconsys ha partecipa to al Next Maritime Technology Day 2023 organizzato dal Cluster del Mare e che si è svolto il 5 maggio a Trieste. Durante l’evento abbiamo presentato la nostra vision sulle tecnologie e metodologie per la sicurezza IT o OT nell’ambito dell’industria navale.
Le minacce informatiche sono ormai una costante per le organizzazioni, secondo l’ultimo rapporto CLUSIT 2023, nel 2022 in Italia sono stati messi a segno 188 attacchi conosciuti, con una crescita del 169% rispetto all’anno precedente.