• Email threats: tecniche di analisi comportamentale e prevenzioneEmail threats: tecniche di analisi comportamentale e prevenzione ICT Security Magazine · Feb 9, 2026ICT Security Magazine · Feb 9, 2026
    • Show publication
      • Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a una qualche forma di frode o tentativo di controllare le azioni del destinatario (o i relativi sistemi) con finalità malevole. Il phishing, in particolare, continua a essere il metodo di primo contatto più diffuso nelle violazioni andate a buon fine, confermandosi come la tecnica – nelle sue innumerevoli declinazioni – più insidiosa e difficile da intercettare per gli esperti di settore.Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a una qualche forma di frode o tentativo di controllare le azioni del destinatario (o i relativi sistemi) con finalità malevole. Il phishing, in particolare, continua a essere il metodo di primo contatto più diffuso nelle violazioni andate a buon fine, confermandosi come la tecnica – nelle sue innumerevoli declinazioni – più insidiosa e difficile da intercettare per gli esperti di settore.
  • ”Speaker @Ecomondo Tavola Rotonda “Economicità ed efficienza del servizio di gestione dei rifiuti ”Sole 24 ore – Ecomondo – Five Consulting srl · Nov 6, 2025Sole 24 ore – Ecomondo – Five Consulting srl · Nov 6, 2025
    • Show publication
      • Giovedì 6 novembre 2025 a ECOMONDO – ITALIAN EXHIBITION GROUP PRESSO LO STAND DE “IL SOLE 24 ORE” – RIMINI | HALL D2 – STAND 107, interverrò alla Tavola Rotonda “Economicità ed efficienza del servizio di gestione dei rifiuti” organizzata da FIVE CONSULTING e hashtag#sole24ore. Il mio contributo si concentrerà sul tema cruciale della disponibilità dei dati a valore nelle moderne architetture informativeGiovedì 6 novembre 2025 a ECOMONDO – ITALIAN EXHIBITION GROUP PRESSO LO STAND DE “IL SOLE 24 ORE” – RIMINI | HALL D2 – STAND 107, interverrò alla Tavola Rotonda “Economicità ed efficienza del servizio di gestione dei rifiuti” organizzata da FIVE CONSULTING e hashtag#sole24ore. Il mio contributo si concentrerà sul tema cruciale della disponibilità dei dati a valore nelle moderne architetture informative
  • GESTIONE DEL RISCHIO NELLA SUPPLY CHAIN DEL SOFTWARE – Speaker @ Cyber Crime Conference 2025 · Apr 16, 2025ICT Security Magazine · Apr 16, 2025
    • Show publication
      • La supply chain del software è diventata un obiettivo primario per il cybercrime, offrendo un punto d’accesso strategico per attacchi mirati a sistemi critici e infrastrutture sensibili.

        Questo talk analizza come affrontare il problema con tecniche innovative, partendo dal risk assessment nel ciclo pre-delivery del software.

        Verranno illustrate metodologie avanzate per individuare e neutralizzare contenuti dannosi o illegali, sia volontari che accidentali, garantendo la sicurezza del software prima della distribuzione. Inoltre, si discuterà della qualificazione dei fornitori software, con criteri per valutare affidabilità e competenza, e dell’utilizzo di blockchain e registri distribuiti per migliorare la trasparenza nella supply chain.

        L’obiettivo è fornire strumenti pratici e un approccio proattivo per gestire i rischi nella filiera software, rafforzando la sicurezza di applicativi SaaS in contesti critici e promuovendo l’innovazione nella cybersecurity.La supply chain del software è diventata un obiettivo primario per il cybercrime, offrendo un punto d’accesso strategico per attacchi mirati a sistemi critici e infrastrutture sensibili. Questo talk analizza come affrontare il problema con tecniche innovative, partendo dal risk assessment nel ciclo pre-delivery del software. Verranno illustrate metodologie avanzate per individuare e neutralizzare contenuti dannosi o illegali, sia volontari che accidentali, garantendo la sicurezza del software prima della distribuzione. Inoltre, si discuterà della qualificazione dei fornitori software, con criteri per valutare affidabilità e competenza, e dell’utilizzo di blockchain e registri distribuiti per migliorare la trasparenza nella supply chain. L’obiettivo è fornire strumenti pratici e un approccio proattivo per gestire i rischi nella filiera software, rafforzando la sicurezza di applicativi SaaS in contesti critici e promuovendo l’innovazione nella cybersecurity.
  • Self Sovereign Identity & BlockChain – Relatore at ICT Security ForumSelf Sovereign Identity & BlockChain · Oct 24, 2024ICT Security Magazine · Oct 24, 2024
    • Show publication
      • Self-Sovereign Identity and Distributed Ledger Technology: Innovations in Digital Identity Management for Users and MachinesSelf-Sovereign Identity and Distributed Ledger Technology: Innovations in Digital Identity Management for Users and Machines
  • GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalitàGDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalitàICT Security Magazine · Feb 22, 2024ICT Security Magazine · Feb 22, 2024
    • Show publication
      • In una società e in un’economia basate sulla conoscenza, i flussi di informazione costituiscono il fattore principale di crescita economica e consolidamento strategico di ogni attività, sia nel pubblico che nel privato.In una società e in un’economia basate sulla conoscenza, i flussi di informazione costituiscono il fattore principale di crescita economica e consolidamento strategico di ogni attività, sia nel pubblico che nel privato.
  • Java Secure Coding – garantire la sicurezza delle applicazioni (web)Java Secure Coding – garantire la sicurezza delle applicazioni (web)ICT Security Magazine · Jan 31, 2024ICT Security Magazine · Jan 31, 2024
    • Show publication
      • le architetture e i costrutti sviluppati in applicativi Java non possono prescindere dall’utilizzo di strumenti e tecniche messi a disposizione dal linguaggio, idonei a garantire la sicurezza applicativa nello specifico contesto dello sviluppo di applicazioni web. Conoscere best practices, tipologia attacchi da considerare e prevenire, dove e come reperire strumenti e letteratura specialistica, sono fattori di successo per produrre codice di qualità per i propri clienti.
        L’articolo fornisce spunti idonei a operare una revisione critica e oggettiva del proprio codice Java per alcuni dei risk factors più diffusi.le architetture e i costrutti sviluppati in applicativi Java non possono prescindere dall’utilizzo di strumenti e tecniche messi a disposizione dal linguaggio, idonei a garantire la sicurezza applicativa nello specifico contesto dello sviluppo di applicazioni web. Conoscere best practices, tipologia attacchi da considerare e prevenire, dove e come reperire strumenti e letteratura specialistica, sono fattori di successo per produrre codice di qualità per i propri clienti. L’articolo fornisce spunti idonei a operare una revisione critica e oggettiva del proprio codice Java per alcuni dei risk factors più diffusi.
  • Relatore Workshops SMAURelatore Workshops SMAUSMAU – CSIG MILANO · Oct 12, 2022SMAU – CSIG MILANO · Oct 12, 2022 – Avv. Andrea Maggipinto https://www.maggipinto.eu
    • Show publication
      • Attivo dal 2007
        https://www.smau.it/speakers/igor.serraino/

        SMAU MILANO 2022
        12 ottobre 2022
        Tecnologie innovative nell’Impresa moderna: il caso Blockchain. Quali strategie e obiettivi per l’azienda?

        Smau Milano 2019
        24 ottobre 2019
        GESTIONE DELLA SICUREZZA CIBERNETICA IN AZIENDA: COSA FARE E COSA NON FARE PER DIFENDERE I DATI (GDPR A PARTE)
        24 ottobre 2019
        SAAS, CERTIFICAZIONI SOFTWARE E TECNOLOGIE A SUPPORTO DI DATA MINING E BIG DATA: QUALI PROSPETTIVE PER AZIENDE E PUBBLICHE AMMINISTRAZIONI

        Smau Bologna 2019 – June 6th 2019
        Cybersecurity e Impresa 4.0: dalla data protection alla data defence

        Smau Padova 2019 – March 28th 2019
        CYBER SECURITY AI TEMPI DELLE RETI OT: DALLA DATA PROTECTION ALLA DATA DEFENCE

        Smau Milano 2018 – October 25th 2018
        GDPR SCENARI ATTUALI E FUTURIBILI :: SOFTWARE APP E BANCHE DATI, TRA CIRCOLAZIONE DEI DIRITTI E GOVERNANCE DELL’INNOVAZIONE

        Smau Padova e Bologna 2018 – TUTELA E SICUREZZA DIGITALE DELLE AZIENDE AI TEMPI DEL REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (GDPR) – GDPR: ORA CHE SI FA?

        Smau Napoli 2017 – 14 Novembre 2017 :: Tutela e sicurezza digitale delle aziende ai tempi del Regolamento europeo in materia di protezione dei dati personali (GDPR)

        Smau Milano 2017 – 25-26 October 2017 :: Cybersecurity by design: l’interconnessione globale ai tempi della Smart Factory 4.0 :: L’industria nell’occhio del ciclone (digitale), tra attacchi cyber ed esigenze di sicurezza in ottica GDPR

        Smau Berlin 2017 as INSTITUTION (CSIG Milano) – Italy RestartsUp in Berlin powered by ICE and SMAU
        http://www.smau.it/berlin17/

        Smau Padova 2017 e Smau Bologna 2017 – Industria 4.0: automatizzazione e interconnessione per PMI e PA
        http://www.smau.it/padova17/schedules/industria-40-automatizzazione-e-interconnessione-per-pmi-e-pa/Attivo dal 2007 https://www.smau.it/speakers/igor.serraino/ SMAU MILANO 2022 12 ottobre 2022 Tecnologie innovative nell’Impresa moderna: il caso Blockchain. Quali strategie e obiettivi per l’azienda? Smau Milano 2019 24 ottobre 2019 GESTIONE DELLA SICUREZZA CIBERNETICA IN AZIENDA: COSA FARE E COSA NON FARE PER DIFENDERE I DATI (GDPR A PARTE) 24 ottobre 2019 SAAS, CERTIFICAZIONI SOFTWARE E TECNOLOGIE A SUPPORTO DI DATA MINING E BIG DATA: QUALI PROSPETTIVE PER AZIENDE E PUBBLICHE AMMINISTRAZIONI Smau Bologna 2019 – June 6th 2019 Cybersecurity e Impresa 4.0: dalla data protection alla data defence Smau Padova 2019 – March 28th 2019 CYBER SECURITY AI TEMPI DELLE RETI OT: DALLA DATA PROTECTION ALLA DATA DEFENCE Smau Milano 2018 – October 25th 2018 GDPR SCENARI ATTUALI E FUTURIBILI :: SOFTWARE APP E BANCHE DATI, TRA CIRCOLAZIONE DEI DIRITTI E GOVERNANCE DELL’INNOVAZIONE Smau Padova e Bologna 2018 – TUTELA E SICUREZZA DIGITALE DELLE AZIENDE AI TEMPI DEL REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (GDPR) – GDPR: ORA CHE SI FA? Smau Napoli 2017 – 14 Novembre 2017 :: Tutela e sicurezza digitale delle aziende ai tempi del Regolamento europeo in materia di protezione dei dati personali (GDPR) Smau Milano 2017 – 25-26 October 2017 :: Cybersecurity by design: l’interconnessione globale ai tempi della Smart Factory 4.0 :: L’industria nell’occhio del ciclone (digitale), tra attacchi cyber ed esigenze di sicurezza in ottica GDPR Smau Berlin 2017 as INSTITUTION (CSIG Milano) – Italy RestartsUp in Berlin powered by ICE and SMAU http://www.smau.it/berlin17/ Smau Padova 2017 e Smau Bologna 2017 – Industria 4.0: automatizzazione e interconnessione per PMI e PA http://www.smau.it/padova17/schedules/industria-40-automatizzazione-e-interconnessione-per-pmi-e-pa/
  • Blockchain: Permissionless vs PermissionedBlockchain: Permissionless vs PermissionedICT Security Magazine · Jun 27, 2022ICT Security Magazine · Jun 27, 2022
    • Show publication
      • Accesso e visibilità delle informazioni in architetture BlockchainAccesso e visibilità delle informazioni in architetture Blockchain
  • Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiQualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiICT Security Magazine · Nov 6, 2020ICT Security Magazine · Nov 6, 2020
    • Show publication
      • La circolare AGID N. 3 del 9 aprile 2018 fornisce una serie di criteri, ad elevato contenuto tecnico-analitico, con cui SAAS service providers e sviluppatori devono confrontarsi, quando chiamati a interagire con le PPAA, nell’ambito di servizi cloud e software basati su tale tipologia di architetture. La qualificazione costituisce un obiettivo complesso e sfidante da raggiungere, ma che permette di garantire l’adozione di elevati standard di qualità adottati “by design”, soprattutto in termini di sicurezza architetturale e applicativa, nelle soluzioni fornite a contesti tipicamente critici come quelli delle Pubbliche Amministrazioni. L’articolo fornisce una visione d’insieme delle linee guida da seguire, con particolare riferimento alla qualificazione Saas, proponendo spunti di riflessioni procedurali e analitiche estrapolati da uno scenario reale affrontato dall’autore in uno scenario di compliance-path.La circolare AGID N. 3 del 9 aprile 2018 fornisce una serie di criteri, ad elevato contenuto tecnico-analitico, con cui SAAS service providers e sviluppatori devono confrontarsi, quando chiamati a interagire con le PPAA, nell’ambito di servizi cloud e software basati su tale tipologia di architetture. La qualificazione costituisce un obiettivo complesso e sfidante da raggiungere, ma che permette di garantire l’adozione di elevati standard di qualità adottati “by design”, soprattutto in termini di sicurezza architetturale e applicativa, nelle soluzioni fornite a contesti tipicamente critici come quelli delle Pubbliche Amministrazioni. L’articolo fornisce una visione d’insieme delle linee guida da seguire, con particolare riferimento alla qualificazione Saas, proponendo spunti di riflessioni procedurali e analitiche estrapolati da uno scenario reale affrontato dall’autore in uno scenario di compliance-path.
  • Privacy e GDPR nell’Industry 5.0Privacy e GDPR nell’Industry 5.0ICT Security Magazine · Jul 10, 2020ICT Security Magazine · Jul 10, 2020
    • Show publication
      • Oggi siamo alle porte di un nuovo cambiamento: quello che gli esperti definiscono Quinta rivoluzione industriale, evoluzione naturale dell’Industria 4.0.

        L’industria 5.0 sarà una Collaborative Industry, ossia un modello di impresa caratterizzato dalla cooperazione tra macchine ed esseri umani, con il fine di dare un valore aggiunto alla produzione creando prodotti personalizzati che rispettino le esigenze dei consumatori.

        Scopo dell’Industry 5.0 è proprio quello di sfruttare le capacità delle macchine per mantenere volumi di produzione molto elevati e, grazie alla collaborazione con gli umani, rendere la produzione qualitativamente migliore.

        In tale contesto occorre tenere in considerazione una serie di aspetti critici relativi alla tutela della privacy e alla sicurezza digitale. Il nuovo contesto della fabbrica interconnessa presenta, infatti, diversi fattori di rischio quanto alle modalità di trattamento dei dati; alcune problematiche legali dell’Industry 4.0 – come l’impatto della normativa a tutela dei dati personali e l’importanza di impostare progetti e processi industriali “GDPR Compliant” – si ripropongono anche rispetto all’Industry 5.0. In particolare, lo smart manufacturing pone sicuramente problematiche relative alla sicurezza digitale.

        In questo intervento avremo occasione di comprendere come, in un contesto IT, l’approccio alla cybersecurity debba mutare rispetto ai tradizionali contesti OT.Oggi siamo alle porte di un nuovo cambiamento: quello che gli esperti definiscono Quinta rivoluzione industriale, evoluzione naturale dell’Industria 4.0. L’industria 5.0 sarà una Collaborative Industry, ossia un modello di impresa caratterizzato dalla cooperazione tra macchine ed esseri umani, con il fine di dare un valore aggiunto alla produzione creando prodotti personalizzati che rispettino le esigenze dei consumatori. Scopo dell’Industry 5.0 è proprio quello di sfruttare le capacità delle macchine per mantenere volumi di produzione molto elevati e, grazie alla collaborazione con gli umani, rendere la produzione qualitativamente migliore. In tale contesto occorre tenere in considerazione una serie di aspetti critici relativi alla tutela della privacy e alla sicurezza digitale. Il nuovo contesto della fabbrica interconnessa presenta, infatti, diversi fattori di rischio quanto alle modalità di trattamento dei dati; alcune problematiche legali dell’Industry 4.0 – come l’impatto della normativa a tutela dei dati personali e l’importanza di impostare progetti e processi industriali “GDPR Compliant” – si ripropongono anche rispetto all’Industry 5.0. In particolare, lo smart manufacturing pone sicuramente problematiche relative alla sicurezza digitale. In questo intervento avremo occasione di comprendere come, in un contesto IT, l’approccio alla cybersecurity debba mutare rispetto ai tradizionali contesti OT.
  • Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti ITCybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti ITICT Security Manager · Nov 15, 2018ICT Security Manager · Nov 15, 2018
    • Show publication
      • L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico.L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Other authors Avv. Andrea Maggipinto https://www.maggipinto.eu
  • Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based modelIndustria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based modelICT Security Magazine · Sep 9, 2017ICT Security Magazine · Sep 9, 2017
    • Show publication
      • La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende.

        Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT, non tanto il livello occupazionale o la complessità organizzativa della struttura aziendale.

        ….La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT, non tanto il livello occupazionale o la complessità organizzativa della struttura aziendale. ….