
Il Contesto dell’Innovazione Tecnologica Negli ultimi anni, l’Intelligenza Artificiale ha trasformato profondamente il nostro modo di vivere e lavorare, introducendo innovazioni che solo pochi decenni fa sarebbero sembrate fantascientifiche. Oggi, l’AI è presente in ogni aspetto della nostra vita quotidiana: dai sistemi di navigazione che ottimizzano i nostri percorsi, agli assistenti virtuali che gestiscono le …

Introduzione L'ascesa dell'intelligenza artificiale nel dominio cibernetico ha aperto le porte a una nuova era di innovazione tecnologica, offrendo strumenti rivoluzionari che permettono di aumentare la produttività e semplificare le attività quotidiane. Gli assistenti digitali basati sull'AI si presentano come "guardiani virtuali" che facilitano il lavoro degli utenti ma sollevano anche interrogativi sulla privacy che ...
1

(Sintesi del contributo Consulthink S.p.A. all’interno del Rapporto Clusit 2023) Cosa può fare la Enterprise Architecture (EA) a supporto della Information Security? Prima di tutto occorre intendersi sul significato di Enterprise Architecture e che rapporti ha con la Security Architecture. Quindi è importante analizzare il meta-modello informativo disponibile e come questo possa essere utilizzato ...
4

Il ruolo dell’Information Security è quello di coordinare le iniziative di sicurezza rispetto ai programmi aziendali e agli obiettivi di business, assicurando che gli asset informativi e le tecnologie siano adeguatamente protetti proprio in funzione degli obiettivi di business definiti dalla Direzione Aziendale. Quindi l’esigenza primaria dell’Information Security è quella di conoscere il business dell’azienda ...
1

Nei primi mesi del 2022 l’Associazione Italiana di esperti in Infrastrutture Critiche (AIIC), con il contributo di Consulthink, ha realizzato e pubblicato lo studio dal titolo “ICE, ICN, OSE, OSF... La disciplina normativa della criticità”, con l’obiettivo di sostenere l’attività di ricerca e sensibilizzazione degli addetti ai lavori alla sicurezza informatica e ai suoi principali ...
1