Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Sicurezza informatica: il 5G paradiso degli Hacker?

Come cambierà la sicurezza informatica in materia di 5G? La nuova implementazione delle reti mobili di quinta generazione offriranno un potenziale di velocità decuplicato rispetto a quelle odierne ma cosa potrebbe succedere? Velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. 

Il punto debole del 5G sarebbe la comunicazione tra dispositivi connessi a Internet, noti come Internet of Things (IoT).

Come il 5G trasformerà la nostra società e il mondo a livello globale

Antonio Sassano, presidente della fondazione Bordoni, a un convegno organizzato da I-Com ha mostrato la rivoluzione “copernicana delle architetture di rete delle telecomunicazioni” riassunta in una slide: “da una parte c’è un palo della luce, dall’altra un fulmine. Il fulmine è il 5 G. Il palo della luce è sempre lì. Il fulmine prima non esisteva, dura pochi secondi, crea dei collegamenti nuovi”. Tecnicamente il passaggio dal 4G al 5G è un passaggio dalla rete definita dall’hardware (hardware-defined network) alla rete definita dal software (software-defined network). 

Questo però significa anche una rivoluzione nella sicurezza informatica per garantirci contro i cyber-attacchi: dalla sicurezza dei device si deve passare a quella dei servizi, più sofisticati ma potenzialmente anche più vulnerabili.

Leggi l’articolo su Huffingtonpost.it

Il 5G e la geopolitica italiana

Sicurezza informatica e 5G: la guerra commerciale in atto tra Cina e Stati Uniti interessa anche il dominio tecnologico: interesse che si inserisce in un contesto geopolitico che interessa anche l’Italia. Quest’ultima non ha ancora rassicurato gli USA in merito al coinvolgimento dei colossi cinesi nel 5G italiano: i timori americani sono legati alla sicurezza di tale tecnologia e al fatto che un punto debole nelle reti di una nazione potrebbe mettere a repentaglio anche quelle altrui. I problemi quindi potrebbero essere estesi alle basi Nato e militari americane in Italia.

Il segretario di Stato americano Mike Pompeo ha ribadito la volontà USA di essere partner dell’Italia, ma senza voler sacrificare la sicurezza nazionale americana: “se un’azienda italiana decide di investire o fornire attrezzature che hanno una rete che i nostri team di sicurezza nazionale ritengono metta a rischio la nostra privacy, allora dovremo prendere decisioni difficili”. 

Leggi tutto su Formiche.net

Sicurezza informatica, 5G e operazioni chirurgiche da remoto

Operazioni chirurgiche a distanza, ambulanze connesse, monitoraggio e cura dei pazienti in tempo reale e da remoto, robot di servizio in ospedale che interagiscono con gli utenti: sembra un film di fantascienza ma oggi tutto questo è realtà.

Matteo Trimarchi, otorinolaringoiatra al San Raffaele, ha condotto per la prima volta in Italia, un intervento di chirurgia ‘da remoto’: a renderlo noto è Vodafone, che ha presentato a Milano i progetti 5G nel settore sanità e benessere, mostrando per la prima volta in Italia un intervento di chirurgia da remoto su rete 5G.

Leggi su AdnKronos.com

La prima operazione in Italia di chirurgia in 5G

5g, medicina 5g, operazione 5g, rete 5g, sicurezza informatica

Comments (3)

Leave a Reply