Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Sicurezza a rischio per il Rapporto Clusit nuova edizione 2015
Business
Immagine di Dati, SEO e AI Search: best practice per traffico qualificato e conversioni Dati, SEO e AI Search: best practice per traffico qualificat...
Immagine di OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware OpenClaw espone i dati degli utenti tra vulnerabilità criti...

Sicurezza a rischio per il Rapporto Clusit nuova edizione 2015

Con il Rapporto Clusit presentato al Security Summit di Verona parte in Italia l'European Cyber Security Month (ECSM). Il punto sulla sicurezza dopo i primi sei mesi del 2015.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 15/09/2015 alle 10:33
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Dopo un inizio all'insegna della "guerra dell'informazione" (Information Warfare), con il Cybercrime, che nel 2014 da solo ha rappresentato il 60% degli attacchi gravi a livello globale, il 2015 ha mostrato un ulteriore ampliamento dei fronti di attacco alla sicurezza dei dati

Questa tendenza alla crescita è mostrata dall'aggiornamento del Rapporto Clusit, che sarà presentato a Verona il 1° ottobre all'ultima tappa del Security Summit, il più importante appuntamento italiano sulla sicurezza delle informazioni delle reti e dei sistemi informatici, organizzato dall'associazione di professionisti della sicurezza in collaborazione con Astrea.

Security Summit, sessione plenaria Verona 2 ottobre 2014

Security Summit, sessione plenaria Verona 2 ottobre 2014

Il convegno, presso l'hotel Crowne Plaza Verona Fiera, aprirà in Italia il mese europeo della sicurezza informatica, cioè l'European Cyber Security Month, campagna dell'Unione Europea, organizzato dall'agenzia europea ENISA e supportata nel nostro Paese dal Clusit.

L'inizio è previsto per le 9.30 con la presentazione del Rapporto Clusit nuova edizione, attraverso una tavola rotonda volta che approfondirà le principali minacce, concentrandosi in particolare sulle criticità più rilevanti per le aziende del Nord-Est.

Oltre alla consueta analisi degli attacchi e incidenti, il Rapporto 2015 contiene contributi inediti della Polizia Postale e delle Comunicazioni e del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza e "Focus On" di approfondimento sui temi dell'Internet of (Hacked) Things, M-Commerce e dei Bitcoin, con aspetti tecnici e legali della criptovaluta; della doppia autenticazione per l'accesso ai servizi di posta elettronica.

Altri contenuti del report che saranno brevemente presentati riguardano: la sicurezza dei siti Web appartenenti alla Pubblica Amministrazione; il regolamento generale sulla protezione dei dati, con le novità per i cittadini, le imprese e le istituzioni; le tematiche legali relative al cloud e alla sicurezza; il Return on Security Investment; l'impatto della Direttiva 263/agg.15 di Banca d'Italia sugli operatori del settore bancario.

Security Summit Verona 2 ottobre 2014, un momento della tavola rotonda

Security Summit Verona 2 ottobre 2014, un momento della tavola rotonda

A moderare la sessione, Gigi Tagliapietra, Presidente Onorario Clusit; tra i partecipanti, alcuni autori del Rapporto Clusit - Andrea Zapparoli Manzoni, Davide Del Vecchio e Pier Luigi Rotondo. Parteciperanno inoltre alla tavola rotonda alcuni rappresentanti del mondo imprenditoriale, della Pubblica Amministrazione locale ed esperti del settore.

Dalle 11:30 le sessioni, sia "tecniche" sia sulla "gestione della sicurezza", dove docenti Clusit assieme a specialisti di alcune delle principali aziende del comparto sicurezza proporranno momenti di divulgazione, approfondimento, formazione e confronto sui diversi aspetti della sicurezza informatica.

Il programma completo del Security Summit è in aggiornamento sul sito della manifestazione. La partecipazione è gratuita, previa registrazione sul sito.

Copia del Rapporto Clusit 2015 con i dati aggiornati al primo semestre 2015 sarà distribuita ai partecipanti alla sessione plenaria di apertura (fino a esaurimento).

Puoi seguire il Summit anche su Twitter; #securitysummit e #rapportoclusit.

Le notizie più lette

#1
Google Foto potrebbe cancellare i vostri file senza avvisare
7

Smartphone

Google Foto potrebbe cancellare i vostri file senza avvisare

#2
Il Galaxy S26 bianco si mostra in anteprima

Smartphone

Il Galaxy S26 bianco si mostra in anteprima

#3
Il punto debole di Gemini è solo uno, la messaggistica

Smartphone

Il punto debole di Gemini è solo uno, la messaggistica

#4
Galaxy S26: ricarica wireless più veloce ma con limiti
2

Smartphone

Galaxy S26: ricarica wireless più veloce ma con limiti

#5
Telegram fa infuriare l'utenza Android introducendo il Liquid Glass
7

Smartphone

Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Business

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Di Valerio Porcu
Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Business

Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Di Matteo Zambon
Stranger AI Things: tra social per soli agenti e la sfida della pubblicità
1

Business

Stranger AI Things: tra social per soli agenti e la sfida della pubblicità

Di Pasquale Viscanti e Giacinto Fiore
QNAP presenta myQNAPcloud One per lo storage unificato

Business

QNAP presenta myQNAPcloud One per lo storage unificato

Di Valerio Porcu
Anthropic e OpenAI, ecco i nuovi strumenti per programmare
1

Business

Anthropic e OpenAI, ecco i nuovi strumenti per programmare

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.