Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

Sicurezza a rischio per il Rapporto Clusit nuova edizione 2015

Con il Rapporto Clusit presentato al Security Summit di Verona parte in Italia l'European Cyber Security Month (ECSM). Il punto sulla sicurezza dopo i primi sei mesi del 2015.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 15/09/2015 alle 10:33

Dopo un inizio all'insegna della "guerra dell'informazione" (Information Warfare), con il Cybercrime, che nel 2014 da solo ha rappresentato il 60% degli attacchi gravi a livello globale, il 2015 ha mostrato un ulteriore ampliamento dei fronti di attacco alla sicurezza dei dati

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Questa tendenza alla crescita è mostrata dall'aggiornamento del Rapporto Clusit, che sarà presentato a Verona il 1° ottobre all'ultima tappa del Security Summit, il più importante appuntamento italiano sulla sicurezza delle informazioni delle reti e dei sistemi informatici, organizzato dall'associazione di professionisti della sicurezza in collaborazione con Astrea.

Security Summit, sessione plenaria Verona 2 ottobre 2014

Security Summit, sessione plenaria Verona 2 ottobre 2014

Il convegno, presso l'hotel Crowne Plaza Verona Fiera, aprirà in Italia il mese europeo della sicurezza informatica, cioè l'European Cyber Security Month, campagna dell'Unione Europea, organizzato dall'agenzia europea ENISA e supportata nel nostro Paese dal Clusit.

L'inizio è previsto per le 9.30 con la presentazione del Rapporto Clusit nuova edizione, attraverso una tavola rotonda volta che approfondirà le principali minacce, concentrandosi in particolare sulle criticità più rilevanti per le aziende del Nord-Est.

Oltre alla consueta analisi degli attacchi e incidenti, il Rapporto 2015 contiene contributi inediti della Polizia Postale e delle Comunicazioni e del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza e "Focus On" di approfondimento sui temi dell'Internet of (Hacked) Things, M-Commerce e dei Bitcoin, con aspetti tecnici e legali della criptovaluta; della doppia autenticazione per l'accesso ai servizi di posta elettronica.

Altri contenuti del report che saranno brevemente presentati riguardano: la sicurezza dei siti Web appartenenti alla Pubblica Amministrazione; il regolamento generale sulla protezione dei dati, con le novità per i cittadini, le imprese e le istituzioni; le tematiche legali relative al cloud e alla sicurezza; il Return on Security Investment; l'impatto della Direttiva 263/agg.15 di Banca d'Italia sugli operatori del settore bancario.

Security Summit Verona 2 ottobre 2014, un momento della tavola rotonda

Security Summit Verona 2 ottobre 2014, un momento della tavola rotonda

A moderare la sessione, Gigi Tagliapietra, Presidente Onorario Clusit; tra i partecipanti, alcuni autori del Rapporto Clusit - Andrea Zapparoli Manzoni, Davide Del Vecchio e Pier Luigi Rotondo. Parteciperanno inoltre alla tavola rotonda alcuni rappresentanti del mondo imprenditoriale, della Pubblica Amministrazione locale ed esperti del settore.

Dalle 11:30 le sessioni, sia "tecniche" sia sulla "gestione della sicurezza", dove docenti Clusit assieme a specialisti di alcune delle principali aziende del comparto sicurezza proporranno momenti di divulgazione, approfondimento, formazione e confronto sui diversi aspetti della sicurezza informatica.

Il programma completo del Security Summit è in aggiornamento sul sito della manifestazione. La partecipazione è gratuita, previa registrazione sul sito.

Copia del Rapporto Clusit 2015 con i dati aggiornati al primo semestre 2015 sarà distribuita ai partecipanti alla sessione plenaria di apertura (fino a esaurimento).

Puoi seguire il Summit anche su Twitter; #securitysummit e #rapportoclusit.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Milioni di stampanti in tutto il mondo a rischio sicurezza
  • #6
    Questa è la tech che salverà le schede video da 8GB
Articolo 1 di 3
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 2 di 3
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 3 di 3
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.