Home
Resume
Articles
Books
Events
Contact
vincenzo calabro'
computer engineer
cyber security analyst
digital forensics analyst
lecturer | speaker | trainer
Events & Presentations.
What i say
Attraverso i seguenti link è possibile consultare una collezione di documenti presentati durante i corsi e seminari in cui sono intervenuto.
Selezionare un argomento
Cyber Security
07.05.24
ItaliaSec Cyber Summit 2024 | Garantire la Resilienza Operativa Attraverso la Gestione della Sicurezza della Supply Chain
06.05.24
Dipartimento Italiano per la Sicurezza Cibernetica | Cyber Security e Tutela della privacy
08.04.24
Cybersecurity & Supply Chain Risk Management
21.03.24
Security Summit 2024 | Direttiva NIS 2: approfondimento e adempimenti
29.02.24
CyberSecurity Summit 2024 | Cloud e Cyber Security
17.01.24
Trasformazione digitale e sicurezza IIoT
26.10.23
Politecnico di Milano Graduate School of Management | Intelligenza Artificiale e Cybersecurity: Analisi del Rischio Cyber
27.09.23
Calabria Digital Summit | Cyber Resilience
10.06.23
Corso di Tecnologie per la Sicurezza Informatica A.A. 2022/2023
30.05.23
The European House - Ambrosetti | Il ruolo della cyber-resilienza a supporto della capacità di innovazione delle imprese
26.05.23
Politecnico di Milano Graduate School of Management | Intelligenza Artificiale e Cybersecurity: La gestione della sicurezza e la protezione dei dati
11.05.23
Cybersecurity Summit 2023 | Ransomware: minimizzarne il rischio e gli impatti
09.05.23
Scuola Nazionale dell'Amministrazione | Sviluppo delle competenze digitali: La cybersecurity e la protezione dei dati
04.04.23
ItaliaSec IT Security Conference 2023 | Come Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat
09.03.23
Cybersecurity Summit 2023 | Ransomware: processi, tecnologie, persone per la difesa e la mitigazione
07.12.22
Scuola Nazionale dell'Amministrazione | Cyber Resilience
19.10.22
The European House - Ambrosetti | Digital Transformation e (Cyber) Security: le principali sfide dell'IT oggi e domani
18.10.22
Cybersecurity Summit 2022 | Allarme Ransomware: ottimizzare Detection & Incident Response
27.07.22
Cyber Security Conference | Protezione Cibernetica
06.06.22
Corso di Tecnologie per la Sicurezza Informatica A.A. 2021/2022
24.05.22
ItaliaSec IT Security Conference 2022 | Cyber Security, lo Stato dell’Arte in Italia
26.10.21
ItaliaSec IT Security Conference 2021 | Come Migliorare la Sicurezza Informatica della Supply Chain
06.06.21
Corso di Tecnologie per la Sicurezza Informatica A.A. 2020/2021
31.05.21
Framework di Autenticazione ISO/IEC 29115:2013
31.05.21
Business continuity management systems ISO 22301:2019
31.05.21
Information security incident management ISO/IEC 27035
31.05.21
Misure minime di sicurezza ICT per le Pubbliche Amministrazioni
26.05.21
Cyber Security Virtual Conference 2021 | Secure Digital Transformation
23.11.20
Cyber Security Talks | Cybersecurity e Smart Working
30.10.20
Scuola Nazionale dell'Amministrazione | The Zero Trust Security Model
28.07.20
Corso di sicurezza informatica (Cybersecurity)
07.07.20
Cyber Security Virtual Conference 2020 | Cloud & Edge Security
06.06.20
Corso di Tecnologie per la Sicurezza Informatica A.A. 2019/2020
31.03.20
Scuola Nazionale dell'Amministrazione | Resilienza Informatica
20.03.20
Scuola Nazionale dell'Amministrazione | Phishing: se lo riconosci, lo eviti.
21.11.19
Scuola Nazionale dell'Amministrazione | Come organizzare la sicurezza informatica
16.10.19
Forum ICT Security 2019 | Incident Response: cosa fare prima, durante e dopo
06.06.19
Corso di Tecnologie per la Sicurezza Informatica A.A. 2018/2019
28.11.18
Cyber Security Forum 2018 | Cybersecurity e tecnologie intelligenti nella PA
06.06.18
Corso di Tecnologie per la Sicurezza Informatica A.A. 2017/2018 | Penetration Testing
28.05.18
Cyber Security Forum 2018 | Cybersecurity: Protezione degli asset aziendali
30.03.18
Implementare le misure minime di sicurezza informatica
09.10.17
Scuola Nazionale dell'Amministrazione | Monitorare per rendere più sicura la superficie di attacco
09.09.17
Scuola Nazionale dell'Amministrazione | Come mettere in sicurezza i sistemi informatici di una PA
16.06.17
Scuola Superiore dell'Amministrazione dell'Interno | Progettazione del Software Sicuro
09.05.17
Scuola Nazionale dell'Amministrazione | I principali cyber attacchi ai sistemi informatici della PA
31.05.16
Scuola Nazionale dell'Amministrazione | Identity management
15.03.16
Scuola Nazionale dell'Amministrazione | Cyber security
26.10.15
Scuola Superiore dell'Amministrazione dell'Interno | Sicurezza dei Sistemi
26.10.14
Scuola Superiore dell'Amministrazione dell'Interno | Protezione dei Dati
10.09.15
Sicurezza nell'era del Cloud
05.10.14
Sicurezza nel Cloud Computing
07.05.14
Risposta agli Incidenti Informatici
17.05.13
Mettere in sicurezza uno Smart Building
07.03.13
Sicurezza applicativa web
03.09.12
Calcolo del rischio informatico
13.04.12
Cloud Computing, Privacy & Security
04.09.11
Centro Studi Informatica Giuridica | Metodologia di Attacco e Tecniche di Difesa
08.06.10
Scuola Superiore dell'Amministrazione dell'Interno - Corso di Sicurezza e Protezione
02.10.08
Scuola Superiore dell'Amministrazione dell'Interno - Sicurezza delle applicazioni web
02.10.08
Scuola Superiore dell'Amministrazione dell'Interno - Sicurezza delle reti
02.10.08
Scuola Superiore dell'Amministrazione dell'Interno - Sicurezza dei sistemi
02.09.07
Scuola Superiore dell'Amministrazione dell'Interno | Le Best Practices per proteggere Informazioni, Sistemi e Reti
08.06.06
Scuola Superiore dell'Amministrazione dell'Interno | Open vs. Closed Source
26.01.06
Scuola Superiore della Pubblica Amministrazione | La sicurezza nel cloud computing
26.04.05
Scuola Superiore della Pubblica Amministrazione | Sicurezza della Firma Digitale
08.04.04
Scuola Superiore dell'Amministrazione dell'Interno | Privacy: Linee Guida per l'Applicazione del Testo Unico sul Trattamento dei Dati Personali
18.06.03
Scuola Superiore dell'Amministrazione dell'Interno | Sicurezza dei Dati
18.06.03
Scuola Superiore dell'Amministrazione dell'Interno | Programmazione Sicura
20.04.03
Scuola Superiore dell'Amministrazione dell'Interno | Sicurezza della Reti
18.04.03
Scuola Superiore dell'Amministrazione dell'Interno | Sicurezza dei Sistemi Informatici
18.04.03
Scuola Superiore dell'Amministrazione dell'Interno | Criticità dei Sistemi Informatici
03.03.03
Scuola Superiore dell'Amministrazione dell'Interno | La Sicurezza Informatica
05.06.00
Scuola Superiore dell'Amministrazione dell'Interno | Corso sulla Sicurezza del Sistema Operativo
Digital Forensics
06.12.24
Camera Penale di Locri | I Cybercrimes e le sue Vittime
08.11.24
Camera Penale di Reggio Calabria | Intercettazioni telefoniche e telematiche: peculiarità tecniche e investigative
26.10.24
Corso Internazionale di Formazione in Diritto Penale | I Cybercrimes e le sue Vittime
12.09.24
Ordine Avvocati di Locri | I Cybercrimes e le sue Vittime
08.05.24
Corso di Tecnologie per la Sicurezza Informatica A.A. 2023/2024 | Investigazioni Digitali
18.04.24
Cyber Crime Conference 2024 | Cloud Computing Forensics: peculiarità e indicazioni metodologiche
10.01.24
Camera Penale RC | Criptovalute e attivita illegali
14.06.23
Società Servizi Italia | L’acquisizione delle evidenze digitali presenti sul web (web forensics)
30.03.23
Ordine Avvocati di Locri | Le attività di digital forensics nel cybercrime
09.10.22
Camera Penale di Reggio Calabria | Social Engineering e Cyber Security Awareness
09.04.22
Camera Penale di Reggio Calabria | Peculiarità e criticità della Digital Forensics
21.06.21
Forensics Group ForensXcaffè | Osint, grafologia e linguistica Forense: una nuova interdisciplinarità
09.05.19
Academy indagini online | Corso di Mobile Forensics (Informatica Forense)
08.05.19
Academy indagini online | Corso di Internet Forensics (Informatica Forense)
07.05.19
Academy indagini online | Corso di Digital Forensics | Memorie (Informatica Forense)
06.05.19
Academy indagini online | Corso di Digital Forensics (Informatica Forense)
23.02.19
Internet: i pericoli della Rete
06.06.18
Corso di Tecnologie per la Sicurezza Informatica A.A. 2017/2018 | Incident Response e Digital Forensics
23.03.18
Università per Stranieri Dante Alighieri di Reggio Calabria | La Libertà di Espressione ai Tempi di Internet
21.02.18
Il Pedinamento Telematico
08.05.12
Centro Studi Informatica Giuridica | Generazione ed Analisi di una Timeline Forense
04.09.11
Centro Studi Informatica Giuridica | Cloud Forensics
04.06.11
Centro Studi Informatica Giuridica | Tracciabilita' delle Operazioni in Rete e Network Forensics
21.04.10
Centro Studi Informatica Giuridica | Strumenti e Tecniche per la creazione di un Falso Alibi Informatico
03.05.09
Centro Studi Informatica Giuridica | Evidenza Digitale e Informatica Forense
21.04.08
Centro Studi d'Informatica Giuridica | La Riduzione del Rischio - D.Lgs. 231/2001
19.05.07
Centro Studi Informatica Giuridica | Modalità di intervento del Consulente Tecnico
Digital Technology
27.10.23
The European House - Ambrosetti | Osservatorio sulla Trasformazione Digitale dell’Italia
19.09.17
Scuola Nazionale dell'Amministrazione | Privacy by design e by default
15.03.17
Scuola Nazionale dell'Amministrazione | Cloud e sicurezza applicativa
26.10.16
Scuola Nazionale dell'Amministrazione | Requisiti non-funzionali dei servizi cloud
16.06.16
Scuola Superiore dell'Amministrazione dell'Interno | Cloud Computing
31.05.16
Scuola Nazionale dell'Amministrazione | Innovazione ICT
10.06.15
Scuola Superiore dell'Amministrazione dell'Interno | Introduzione ai servizi Cloud
26.03.15
Cloud
26.03.15
Artificial Intelligence e Machine Learning
26.03.15
Sicurezza
07.10.14
Il Cloud Computing: uno strumento per migliorare il business
06.06.14
Scuola Superiore dell'Amministrazione dell'Interno | WEB Services
05.03.14
Cloud Computing
26.10.13
Scuola Superiore dell'Amministrazione dell'Interno | Basi di Dati
17.05.13
Le nuove tecnologie abilitanti
07.05.13
Scuola Superiore dell'Amministrazione dell'Interno | Concetti base di Reti
21.04.12
Scuola Superiore della Pubblica Amministrazione | Il Ruolo dei Sistemi Informativi
15.04.12
Camera di Commercio | Impatto Cloud Computing sui processi aziendali
19.12.11
Prefettura di Reggio Calabria | La Dematerializzazione
09.11.11
Scuola Superiore dell'Amministrazione dell'Interno | Business Process Model and Notation (BPMN)
23.11.10
Prefettura di Reggio Calabria | Gli strumenti del Codice dell'Amministrazione Digitale
08.09.10
Scuola Superiore dell'Amministrazione dell'Interno | Corso per la Progettazione WEB HTML CSS
08.06.10
Scuola Superiore dell'Amministrazione dell'Interno | Corso d'introduzione ai Sistemi Operativi
20.10.09
Prefettura di Reggio Calabria | L'innovazione tecnologica ed il benessere organizzativo
16.03.09
Scuola Superiore dell'Amministrazione dell'Interno | Data Flow Diagram
16.03.09
Scuola Superiore dell'Amministrazione dell'Interno | Normalizzazione dei dati
16.03.09
Scuola Superiore dell'Amministrazione dell'Interno | Entity-Relationship
20.06.08
Scuola Superiore della Pubblica Amministrazione | L'evoluzione informatica
21.09.07
Scuola Superiore dell'Amministrazione dell'Interno | Networking
21.09.07
Scuola Superiore dell'Amministrazione dell'Interno | On-premise VS Cloud
11.04.07
Scuola Superiore dell'Amministrazione dell'Interno | La Comunicazione Pubblica attraverso la Rete
16.06.06
Scuola Superiore della Pubblica Amministrazione | La Posta elettronica certificata con valore legale
15.06.06
Scuola Superiore della Pubblica Amministrazione | Il Groupware nella Pubblica Amministrazione
26.01.06
Scuola Superiore della Pubblica Amministrazione | Il protocollo e la gestione documentale
17.11.05
Prefettura di Reggio Calabria | Introduzione ai servizi di Rete
14.11.05
Prefettura di Reggio Calabria | Introduzione all'utilizzo del Personal Computer
15.06.05
Scuola Superiore dell'Amministrazione dell'Interno | Introduzione all'utilizzo di Internet
26.01.05
Scuola Superiore della Pubblica Amministrazione | La conservazione dei documenti
15.10.04
Università di Camerino | Corso di Formazione per Webmaster
14.10.04
Università di Camerino | Corso di Elaborazione Testi
13.10.04
Università di Camerino | Corso di Informatica
10.02.04
Prefettura di Roma | Informaca di livello avanzato
19.12.03
Prefettura di Roma | Informatica di livello base
20.04.03
Scuola Superiore dell'Amministrazione dell'Interno | Reti di Calcolatori
05.10.02
Scuola Superiore dell'Amministrazione dell'Interno | Corso introduttivo al World Wide Web
15.06.02
Scuola Superiore della Pubblica Amministrazione | Introduzione ai Sistemi Informativi
10.05.02
Scuola Superiore dell'Amministrazione dell'Interno | Il linguaggio SQL
05.04.02
Scuola Superiore dell'Amministrazione dell'Interno | Il design dei Database
15.03.02
Scuola Superiore dell'Amministrazione dell'Interno | Il modello relazionale
05.10.01
Scuola Superiore dell'Amministrazione dell'Interno | Corso introduttivo alle Basi di Dati e ai DBMS
15.09.01
Scuola Superiore dell'Amministrazione dell'Interno | Corso per la Progettazione del Software
06.06.01
Scuola Superiore dell'Amministrazione dell'Interno | Corso per lo sviluppo di applicazioni Java
05.06.01
Scuola Superiore dell'Amministrazione dell'Interno | Corso Corso base di linguaggio C
10.05.01
Scuola Superiore dell'Amministrazione dell'Interno | Corso Introduttivo all'Uso dell'UML
15.09.00
Scuola Superiore dell'Amministrazione dell'Interno | Corso per la Progettazione di Reti di Calcolatori
08.09.00
Scuola Superiore dell'Amministrazione dell'Interno | Corso per la Progettazione di Basi di Dati
08.06.00
Scuola Superiore dell'Amministrazione dell'Interno | Corso introduttivo alle Banche Dati
06.06.00
Scuola Superiore dell'Amministrazione dell'Interno | Corso sul Linguaggio C
05.06.00
Scuola Superiore dell'Amministrazione dell'Interno | Corso sul Sistema Operativo UNIX