![](https://www.edoardolimone.com/wp-content/uploads/2024/02/Header-Tempesta-1024x307.png)
Il rischio ambientale nel contesto ICT
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni
![](https://www.edoardolimone.com/wp-content/uploads/2024/02/Header-NIS2-1024x307.png)
NIS 2 – Elenco dei “settori critici”
Di seguito si riporta la tabella dei settori critici inseriti nella NIS 2 (Allegato 1 e Allegato 2). Si ritiene che la tabella possa essere un utile spunto per capire
![](https://www.edoardolimone.com/wp-content/uploads/2024/02/Header-Chronos-1024x307.png)
Il sequestro Lockbit, operazione Cronos
Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci forze di polizia hanno comunicato di aver interrotto gli affari illeciti del Team LockBit, autore di molteplici data breach in
![](https://www.edoardolimone.com/wp-content/uploads/2024/01/CSC-Header-RispostaIncidenti-1024x307.png)
Critical Security Controls: Gestione degli Incidenti
Il controllo numero 17 dei CSC si occupa della “Gestione e Risposta agli Incidenti” ed è un argomento di assoluta attualità perché, partendo dall’assunto che nessuno è invulnerabile ad un
![](https://www.edoardolimone.com/wp-content/uploads/2024/01/Transumanesimo-1024x307.jpg)
Transumanesimo: la relazione tra tecnologia e uomo
Con lo sviluppo dell’intelligenza artificiale, è tornato a diffondersi il termine transumanesimo. Cerchiamo di capire che cosa è, quali implicazioni ha per la società e, soprattutto, che relazione c’è con
![](https://www.edoardolimone.com/wp-content/uploads/2024/01/CSC-Header-Competenze-1024x307.png)
Critical Security Controls: Formazione e Competenze
Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone
Dati sul ripristino dei servizi
Il grafico mostra la durata del ripristino (RTO) dei servizi a seguito di un incidente informatico. La data d’inizio è determinata dalle comunicazioni che ne attestano l’occorrenza o da comunicati sui giornali. La data di fine è spesso dichiarata tramite comunicati ufficiali o a mezzo stampa. In altri casi, ad esempio, dal ripristino del sito web istituzionale. Attenzione, il grafico viene aggiornato manualmente; fare riferimento alla data riportata in calce.
Prossimi Eventi
Master Sapienza: cybersecurity e aspetti tecnici
6 Settembre | 15:30 - 19:00Master Sapienza: mappatura dei rischi cibernetici
7 Settembre | 09:30 - 13:00LineATENEI: corso analisi rischi nei progetti di IA
25 Settembre | 10:00 - 14:00Le soluzioni di sicurezza informatica da implementare in caso di adozione di soluzioni AI
3 Ottobre | 14:30 - 15:30La cybersecurity nell’e-archiving: proteggere i dati e garantire la business continuity
9 Ottobre | 16:15 - 17:30La dematerializzazione, la gestione e la conservazione dei documenti
24 Ottobre | 17:00 - 18:00Master Sapienza: conflitti cibernetici e cybersecurity
25 Ottobre | 15:30 - 19:00Master Sapienza: seminario “La Guerra Cibernetica nel Conflitto Russia-Ucraina”
26 Ottobre | 09:30 - 13:00Gli adempimenti privacy e la sicurezza informatica
7 Novembre | 14:30 - 17:30