La crittografia è ovunque e protegge informazioni e privacy. Con il quantum computing, molte applicazioni sono a rischio, dai protocolli VPN, TLS/SSL e SSH, alle firme digitali e ai sistemi di autenticazione.
il Prof. Sabino Cassese identifica, tra le principali radici dell’inefficienza della Pubblica Amministrazione, l’”estrema complessità dell’organismo amministrativo”
Abbiamo intervistato il Prof. Roberto Setola sui principali risultati della ricerca “Analisi dei requisiti presenti nei capitolati di gara in tema di cyber security”
Il principale ambito di applicazione della tecnologia Blockchain nelle aziende italiane è quello della tracciatura di informazioni riguardanti prodotti e servizi.
Ogni giorno sperimentiamo cosa vuol dire vivere in un’epoca caratterizzata da molte incertezze, e quanto possa essere complicato interpretare la realtà in cui viviamo
Dall’integrazione promossa da Marketing Multimedia nasce la nuova TIG – The Innovation Group
A colazione con Giorgio Veronesi, Executive Director ICT – Innovation & Digital Technologies e Massimo Cottafavi, Director Cyber Security & Resilience di Snam
Il regolamento DORA (Digital Operational Resilience Act), entrato in vigore il 17 gennaio 2023, diventerà vincolante a decorrere dal 17 gennaio 2025