Le informazioni sono la risorsa più importante in assoluto per le azienda. Gestirle in modo corretto è fondamentale per il loro success a lungo termine in un mondo connesso e digitalizzato

Compliance e strategia

Consulenza strategica. Governance del patrimonio informativo. Conformità alle normative europee in materia di sicurezza informatica (Cyber Resilience Act, AI Act, GDPR). Implementazione di sistemi di gestione della sicurezza delle informazioni ISO 27001 e ISO 27701.

Cybersecurity e digital forensics

Implementazione organizzativa e tecnica della sicurezza delle informazioni e delle cybersecurity interna. Procedure per la preparazione del processo di informatica forense e investigazioni digitali.

Implementazione degli strumenti IA

Selezione e implementazione degli strumenti basati sull''IA più adatti per l'organizzazione, tenendo conto degli obiettivi di business, della legislazione vigente e degli aspetti economici. Formazione per l'uso degli strumenti. Intelligenza artificiale per le investigazini e la sicurezza.

Progetti di ricerca e sviuppo

Redazione di proposte di progetto e consulenza per programmi di ricerca e sviluppo dell'UE, progetti di innovazione nazionali e internazionali. Gestione di progetti. Programmi di formazione e seminari.

Aree di ricerca

{"prompt":"An intelligence officer is looking at a representation of a social network graph in and analysisng it for cues. More space is devoted to the network than the officer. The main hue should be bordeaux red","originalPrompt":"An intelligence officer is looking at a representation of a social network graph in and analysisng it for cues. More space is devoted to the network than the officer. The main hue should be bordeaux red","width":576,"height":1024,"seed":42,"model":"flux","enhance":false,"nologo":true,"negative_prompt":"undefined","nofeed":false,"safe":false,"quality":"medium","image":[],"transparent":false,"has_nsfw_concept":false,"concept":{"special_scores":{"0":0.3869999945163727,"1":-0.09000000357627869,"2":-0.11599999666213989},"special_care":[[0,0.3869999945163727]],"concept_scores":{"0":-0.08799999952316284,"1":-0.08299999684095383,"2":-0.07400000095367432,"3":-0.05299999937415123,"4":-0.08799999952316284,"5":-0.06599999964237213,"6":-0.05900000035762787,"7":-0.06700000166893005,"8":-0.07100000232458115,"9":-0.12300000339746475,"10":-0.0860000029206276,"11":-0.07599999755620956,"12":-0.06499999761581421,"13":-0.09200000017881393,"14":-0.0949999988079071,"15":-0.10899999737739563,"16":-0.09000000357627869},"bad_concepts":[]},"trackingData":{"actualModel":"flux","usage":{"completionImageTokens":1,"totalTokenCount":1}}}
Analisi delle Reti Sociali per le investigazioni digitali
ISSE-2013