La sicurezza delle Olimpiadi Londra 2012: problemi e minacce* Abstract. Claudio Catalano. No.133 JULY 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza delle Olimpiadi Londra 2012: problemi e minacce* Abstract. Claudio Catalano. No.133 JULY 2012"

Transcript

1 Claudio Catalano La sicurezza delle Olimpiadi Londra 2012: problemi e minacce* I grandi eventi rappresentano di per sé una sfida all ordine pubblico, perché gli eventi di massa sportivi, religiosi e i vertici internazionali radunano folle di persone di diversa età, stato di salute e motivazione. La questione della motivazione aggiunge il rischio di terrorismo o di disordini, che vanno a complicare una situazione già al limite del gestibile. Le Olimpiadi e Paraolimpiadi di Londra 2012 rappresentano una sfida importante alla sicurezza dei grandi eventi, sono attesi circa atleti e diversi milioni di visitatori. Dall aprile 2011, a cominciare dal Royal Wedding e passando per il Diamond Jubilee, una serie di cerimonie legate alla famiglia reale hanno testato la capacità di Londra di assorbire tali eventi. Le Olimpiadi, che Londra ha già ospitato nel 1908 e 1948, sono una questione più complessa delle cerimonie reali citate che radunano principalmente sudditi britannici e pochi turisti il pubblico delle Olimpiadi proviene da tutto il mondo. Londra, metropoli multiculturale, è abituata ad accogliere persone di diverse razze e culture i giochi cadono durante il ramadan - ma bisogna vedere se le infrastrutture e le misure prese potranno reggere l affluenza di una gran massa di persone. Per garantire la sicurezza del grande evento, occorre gestire e monitorare lo svolgimento pacifico avvalendosi di strumenti ad alta tecnologia, come centrali di controllo per la visione d insieme della situazione, che si basano su sistemi di comando e controllo per la fusione dei dati provenienti da telecamere e altri tipi di sensori. È sempre importante il ruolo dell addetto alla sicurezza nel sito olimpico, che stacca i biglietti, perquisisce le borse, indica le vie d accesso, eventualmente soccorre in caso di malori e può segnalare i sospetti. La strategia della sicurezza olimpica britannica prevede: 1. proteggere i siti e le infrastrutture olimpiche; 2. far fronte all eventualità di eventi che possano sconvolgere i giochi attraverso capacità adeguate; 3. identificare e arrestare queste minacce; 4. attuare il comando e controllo e la pianificazione; 5. collaborare con partner nazionali, internazionali e le comunità locali. No.133 JULY 2012 Abstract The London 2012 Olympics are about begin but a precise, nonsportive, issue is stealing the show: how to maintain the order for the whole duration of the event? The Britannic security strategy has identified four different kinds of impeding threats: terrorism is the first one, either in its jihadist, nationalist or anarchoinsurrectionist manifestation. Organized crime, domestic extremism and natural catastrophes follow, also leaving room for cybersecurity threats. The analysis aims at pointing out nature and extent of these threats for athletes, citizens and tourists attending the Olympic Games, while explaining criticalities and security measures taken by Britannic authorities to cope with the Olympic challenge. Claudio Catalano, Phd, aerospace, security and defense analyst *All sources utilised for this article are open sources or officially available documents The opinions expressed herein are strictly personal and do not necessarily reflect the position of ISPI.

2 2 ISPI - Analysis Nel caso di rischi ulteriori, come il terrorismo, è importante la prevenzione attraverso opera d intelligence e la pianificazione utilizzando anche l importante innovazione creata per i giochi di Londra scenari basati su known unknowns (le prevedibili incognite). Il rischio terrorismo, atti ostili o disordini La strategia britannica controterrorismo (CONTEST) dell aprile 2011 prevede 4 minacce ai Giochi Olimpici: terrorismo; criminalità organizzata; estremismo interno e disordini; e infine pericoli come catastrofi naturali e la gestione delle folle. Il CONTEST afferma: «il terrorismo pone la principale minaccia ai giochi. L esperienza dei giochi precedenti e di altri eventi indica che gli eventi sportivi mondiali forniscono un obiettivo allettante e di alto profilo per i gruppi terroristici, in particolare perché le attività ostili ricevono potenzialmente una pubblicità globale» (10.6). Al momento in cui si scrive non è prevedibile con certezza il grado di rischio terrorismo. Il sindaco di Londra, Ken Livingstone, ha dichiarato che «Londra è una città internazionale con molti amici e nemici, la minaccia terroristica non è nuova, né rappresenta un ostacolo». È stato un pessimo auspicio, l attentato avvenuto la mattina del 7 luglio 2005, quando si erano appena conclusi i festeggiamenti per la designazione di Londra come sede olimpica e la gente si dirigeva verso il luogo di lavoro. Nel caso di terrorismo o di catastrofi, la dottrina britannica si focalizza soprattutto sulla resilienza ovvero sulla capacità di riprendersi in seguito a un incidente, a livello di Stato, infrastrutture e dei cittadini. Per questo, l 8 luglio 2005 la gente ha preso mezzi pubblici per andare a lavorare come tutti i giorni. È necessario, infatti, evitare la psicosi da terrorismo. Il direttore generale del Security Service (MI5), Jonathan Evans, in una delle sue rare apparizioni pubbliche ha dichiarato in giugno: «i giochi non sono un obiettivo facile e il fatto che abbiamo bloccato diverse trame terroristiche qui e altrove negli ultimi anni dimostra che il Regno Unito complessivamente non è un obiettivo facile». Evans ha dichiarato che il livello di allerta per un attacco terroristico è fondato ovvero c è una possibilità di attacco, ma ha aggiunto che la valutazione è «un gradino sotto rispetto al livello che c è stato negli ultimi dieci anni». Il CONTEST dava, infatti, un livello di allerta serio al rischio terrorismo. Per l MI5, appunto, il numero di attacchi verso obiettivi britannici è diminuito dal Nel rapporto annuale pubblicato il 12 luglio dalla Commissione intelligence e sicurezza del Parlamento britannico su informazioni del MI5 sono contemplate 3 minacce terroristiche: 1) un attacco di al-qaeda o suoi affiliati ai giochi o cittadini americani o israeliani; 2) un attacco o un falso allarme di frange dissidenti dell Ira; 3) scontri tra gruppi etnici o rivali delle nazioni presenti ai giochi. Anche i cyber attacchi possono rappresentare una minaccia ulteriore. A questi, gli analisti aggiungono eventuali gesti isolati da parte di fanatici islamici lupi solitari o il pericolo degli anarchici insurrezionalisti e attivisti. Al-Qaeda non ha più compiuto attacchi in grande stile dagli attentati di Londra del 2005 e dopo la morte di Bin Laden l attuale dirigenza non sembra più in grado di allestire operazioni estere, rendendo l eventualità di un attacco più difficile. Non così per l affiliazione di al-qaeda nella penisola araba (Aqap) formata nel 2009 da fuoriusciti sauditi in Yemen, che progetta attentati in grande stile contro gli Stati Uniti, come il fallito tentativo di abbattere un aereo di linea americano nel dicembre Secondo il «Sunday Times», l Aqap avrebbe reclutato un norvegese convertito musulmano per dirottare un aereo di linea americano in una missione suicida tipo 9/11. L atto potrebbe accadere

3 ISPI - Analysis 3 durante il periodo dei giochi, ma non necessariamente a Londra, anche perché l instabilità in Yemen rende difficile preparare un operazione nel Regno Unito. È possibile poi, che eventuali terroristi evitino Londra, troppo sotto i riflettori, e colpiscano un paese terzo. Ci sono state segnalazioni di possibili atti contro la comunità ebraica o la delegazione israeliana a Londra, perché ricorre il 40 anniversario dell attentato delle Olimpiadi di Monaco e a metà luglio di quest anno c è stato quello a Burgas in Bulgaria. Sempre secondo il «Sunday Times», il Mossad starebbe ricercando degli europei convertiti affiliati a Qds unità delle guardie repubblicane iraniane» e Hezbollah, che progetterebbero un attentato tipo Monaco L unica minaccia di al-qaeda espressamente diretta alle Olimpiadi risale a marzo 2012 con l apparizione su un sito internet di un estremista di nome Abu Hija Ansari di un piano per avvelenare le persone mischiando cianuro a creme per le mani. Un piano che poteva essere eseguito da terroristi fai-da-te, ma non su larga scala. Per l intelligence americana e britannica, appunto, la categoria più credibile di terroristi islamici è caratterizzata dai lupi solitari, individui o piccole cellule di aspiranti jihadisti, formatisi attraverso i siti internet di al-qaeda e sconosciuti alla polizia, o come nel caso degli attentati di Londra del 2005, conosciuti dalla polizia, ma ritenuti non pericolosi. Per farli sentire con il fiato sul collo, le autorità britanniche hanno eseguito una serie di arresti di sospettati. Il 5 luglio 2012 sono state arrestate 6 persone tra cui un inglese convertito anche se secondo la polizia l arresto non è legato alle Olimpiadi. Il 20 luglio una donna e il marito sono stati arrestati perché accusati di stare organizzando attentati contro la comunità ebraica di Manchester. Eventuali lupi solitari sono ritenuti più pericolosi dei terroristi tradizionali sia perché sono imprevedibili, sia perché potrebbero utilizzare trappole esplosive e armi automatiche come fece Anders Breivik in Norvegia nel luglio scorso con effetti dirompenti. I gruppi di dissidenti di indipendentisti repubblicani nordirlandesi contrari alla pace, come la fazione glaigh na heireann (Onh) della Real Ira (Rira) o in minor misura il Continuity Ira (Cira), hanno la capacità di colpire all interno del Regno Unito. Il Rira ha colpito Londra nel 2000 e 2001 sebbene da allora non ci siano stati più attacchi, il Diamond Jubilee avrebbe rappresentato per i terroristi irlandesi un bersaglio migliore delle Olimpiadi. Per l MI5 c è il rischio che militanti stranieri o gruppi di dissidenti in esilio possano utilizzare i Giochi per compiere atti ostili contro propri concittadini o di nazioni nemiche approfittando della presenza di esponenti politici stranieri e delle delegazioni sportive. Londra non è immune a regolamenti di conti tra dissidenti asiatici o africani, sebbene assassinii politici o attacchi alle delegazioni siano improbabili, anche l eventualità di attacchi o altre forme di azioni dirette non letali potrebbe provocare un grave danno alla reputazione del Regno Unito e delle delegazioni nazionali. Rappresentano invece la minaccia più credibile, i gruppi anarco-insurrezionalisti o di attivisti, sebbene potrebbe trattarsi di atti raramente letali. Il grado di disordini sociali nel Regno Unito è cresciuto a considerare le sommosse dell agosto 2011 e le proteste di Occupy London nell ottobre 2011 e giugno A differenza di altri gruppi, gli anarchici e attivisti considerano le Olimpiadi come un simbolo di opulenza a beneficio delle multinazionali. Nel marzo 2012 un esponente di Occupy ha dichiarato di voler rendere «Londra 2012 il più grande atto di disobbedienza civile dei nostri tempi». In maggio, la branca inglese dell italiana Federazione anarchica informale (Fai) ha sabotato la ferrovia di Bristol, importante polo industriale-tecnologico e sede di varie multinazionali, e nel suo bollettino di rivendicazione ha annunciato di voler utilizzare la guerriglia urbana per distruggere l immagine del Regno Unito e danneggiare l economia durante i Giochi. Non a caso, gli americani ritengono importante proteggere i dipendenti delle proprie aziende a Londra durante le Olimpiadi, che costituiscono un soft target per anarchici che vogliano colpire il logo.

4 4 ISPI - Analysis Anche la minaccia cyber non è letale, ma molto pericolosa per danni alla reputazione. Hacker hanno già utilizzato il phishing per carpire informazioni e finti siti web di biglietterie per rubare denaro. Altre minacce includono gli attacchi di distributed denial of service (Ddoa) ai siti internet olimpici o attacchi malware ai server per raccogliere informazioni o impiantare codici con intento doloso. Queste sono minacce di poco conto, rispetto a un attacco alle infrastrutture critiche, che andrebbe a complicare una situazione di traffico olimpico già fortemente congestionato. Tuttavia, il Technology Operations Center olimpico è preparato a contrastare questi attacchi e a mitigarne gli effetti, come questa altre strutture sono state predisposte per fronteggiare le minacce. La pianificazione contro le minacce e i known unknowns La pianificazione richiede la massima flessibilità per rispondere alla gamma di minacce. Le minacce e vulnerabilità sono riportate nel Olympic Safety and Security Strategic Risk Assessment e sono valutate e aggiornate dall Olympic Strategic Threat Assessment, parte del Olympic Intelligence Centre, che riporta al National Olympic Security Coordinator. Queste strutture sono coadiuvate dal Joint Terrorism Analysis Centre per il terrorismo e dal Cyber Security Operations Centre per la minaccia cyber. Per ogni evenienza, il governo britannico si prepara a tutto e la pianificazione dei known unknowns è compito del Protocol Coordination Centre (Pcc) formato da funzionari britannici e olimpici, in contatto con il Coordination Centre del Foreign and Commonwealth Office attivo H24 e con il Comitato olimpico. Oltre alla minaccia terroristica, considerato uno scenario ovvio, il Pcc ha valutato una serie di scenari, che implicano crisi internazionali, nazionali e catastrofi naturali. Considerato che sono attesi a Londra per i Giochi circa 120 capi di stato e di governo, soprattutto durante la cerimonia d apertura, le crisi internazionali possono essere una complicazione. Tra le varie opzioni, si considera ad esempio, l eventualità di un attacco israeliano ai siti nucleari iraniani con le sue ripercussioni diplomatiche. In casi come questo, potrebbe rendersi necessario convocare un summit d urgenza o radunare tutti i politici presenti in una località segreta. In aprile, il Pcc ha svolto un esercitazione in cui si simulava un colpo di stato in un ipotetico paese partecipante ai giochi per stabilire il modo in cui trattare il capo di stato e i cittadini del paese terzo presenti nel Regno Unito. Sono considerate situazioni anche più soft, come ad esempio che un capo di stato straniero si presenti a sorpresa, perché non invitato ai giochi o perché semplicemente aveva inizialmente declinato. In questo caso, persino trovare uno spazio per il suo jet privato a Heathrow già congestionato dal traffico olimpico diventa un difficile esercizio di diplomazia. Per gli scenari di crisi interna, il Pcc considera l ipotesi di dover proteggere ed eventualmente evacuare le delegazioni e gli spettatori nel caso in cui si verifichino disordini simili a quelli scoppiati a Londra nell agosto dello scorso anno. Il «Sunday Times» rivela che sono state installate panic room vicino agli stadi come rifugio sicuro per vip e spettatori in caso di bisogno. Nella pianificazione del Pcc rientrano anche le catastrofi naturali, come nel caso di scuola in cui un eruzione vulcanica possa disturbare il traffico aereo come accadde nel 2010 con il vulcano islandese Eyjafjallajökull. Per il Pcc un eccessiva pianificazione può essere negativa, la flessibilità rimane una priorità nel caso dei known unknowns. In ogni caso il Pcc deve assicurare la resilienza, in caso di eventi negativi, e anche evitare il danno alla reputazione del Regno Unito. Le forze schierate e il caso G4S

5 ISPI - Analysis 5 Un forte danno reputazionale al Regno Unito e alla sicurezza dei giochi è rappresentato dal caso G4S. A metà luglio ha destato scalpore la notizia che la G4S prima società privata operante nel settore sicurezza, con persone, e seconda società privata del mondo per numero di dipendenti dopo Wal-Mart non è in grado di onorare il contratto da 284 milioni di sterline fornendo i addetti previsti già ridotti rispetto ai inizialmente richiesti. Solo addetti sono stati resi disponili, mentre altri sarebbero solo una lista virtuale di candidati. Sembra che gli addetti già addestrati reclutati spesso tra inoccupati e persone con scarsa formazione scolastica abbiano standard molto bassi e non siano persino in grado di parlare correntemente l inglese. Il programma Bridging the gap per reclutare studenti liceali e di università è stato ignorato da G4S, perché avrebbe dovuto pagare gli studenti di più rispetto agli inoccupati. Oltre al danno reputazionale creato dalla notizia, la situazione costringe il governo britannico a ricorrere all esercito per fornire soldati. Ciò crea un problema per le forze armate, che dato l impegno in Afghanistan, sono già overstretched. L esercito ricorrerà probabilmente alle spine delle compagnie di addestramento e ai veterani della 7 brigata corazzata, della 20 brigata appena tornata dall Afghanistan e ai Royal Marines della 3 brigata Commando. Inoltre per far fronte a ulteriori necessità, sono stati messi in stand-by altri soldati pronti a mobilitarsi entro 48 ore. Così facendo, però si interferisce con l addestramento e la turnazione della forza e si annullano le forze di contingenza previste dal progetto di Future Force 2020 che prevede delle forze di proiezione, di contingenza e di riserva con diverso grado di prontezza operativa. Assume così maggior valore l opposizione ai tagli alla difesa, perché si dimostra che la riduzione del personale militare impedisce di far fronte sia alle operazioni in teatro che alle emergenze. Nonostante sia in discussione il taglio del 20% al budget della pubblica sicurezza con l outsourcing a società private, per colmare il gap creatosi è stato chiesto aiuto anche alla polizia. Alla Westland Midland Police Authority sono stati richiesti 350 poliziotti per 10 giorni. Proprio questa forza di polizia avrebbe dovuto valutare un contratto di outsourcing a G4S. Per la vicenda G4S, la polizia del Surrey ha deciso di interrompere un contratto di outsourcing da 1,5 miliardi di sterline e molti altri contratti di questo tipo sono a rischio. Inoltre, la sicurezza olimpica non è legata a un solo luogo circoscritto come nel caso delle cerimonie reali il luogo della cerimonia e il percorso del corteo ma a più siti contemporaneamente e potenzialmente all intero paese. Un eventuale terrorista potrebbe colpire più facilmente in un luogo meno sorvegliato rispetto a Londra. Per questo le forze di polizia non possono sguarnire i propri presidi per andare a rinforzare la capitale. Paesi terzi hanno fornito il loro aiuto. L ambasciatore francese ha offerto l invio di unità della gendarmerie facendo alzare qualche britannico sopracciglio. È, invece, già in azione una squadra di detective rumeni che aiutano la Metropolitan police a monitorare la popolazione rom presente a Londra. Così sono presenti 500 agenti dell Fbi, un nucleo del Mossad e ufficiali di collegamento dei servizi d intelligence di tutti i paesi partecipanti che si coordineranno attraverso l Intelligence Centre per i Giochi. Inoltre, la Royal Navy ha attraccato sul Tamigi la portaelicotteri HMS Ocean con il ponte di volo operativo, la Raf ha reso disponibili alcuni caccia Eurofighter della base di Northolt, alcuni aerei senza pilota pattuglieranno i cieli e missili antiaerei terra-aria sono stati schierati in sei siti oltre a postazioni antiaeree e cecchini sui tetti dei palazzi più alti. Le postazioni antiaeree hanno scatenato le proteste dei cittadini, ma il primo ministro Cameron autorizzerebbe personalmente l abbattimento di aerei dirottati da terroristi suicidi. In tutto i britannici hanno già mobilitato un totale di circa soldati e poliziotti solo per gestire l evento di massa all interno dei siti olimpici. Si tratta del più grande schieramento di forze britanniche in un operazione non militare. Un analista dell intelligence americana ha ironizzato sul fatto che le autorità britanniche abbiano mobilitato e pubblicizzato massicci schieramenti di sicurezza, molto più elaborati ed estesi delle minacce note.

6 6 ISPI - Analysis Le minacce terroristiche, in particolare, sono comunque considerate di basso o moderato livello di probabilità. Le autorità britanniche avranno svolto egregiamente il loro lavoro, proprio se questo non sarà evidente. Ovvero se oltre ad avere schierato truppe e poliziotti e aver concepito scenari in cui si pensa l impensabile, riusciranno a far procedere le Olimpiadi tranquillamente e senza scosse, così che solo le medaglie e i successi sportivi facciano notizia durante lo svolgimento dei Giochi. La ricerca ISPI analizza le dinamiche politiche, strategiche ed economiche del sistema internazionale con il duplice obiettivo di informare e di orientare le scelte di policy. I risultati della ricerca vengono divulgati attraverso pubblicazioni ed eventi, focalizzati su tematiche di particolare interesse per l Italia e le sue relazioni internazionali e articolati in: Programma Africa Programma Caucaso e Asia Centrale Programma Europa Programma Mediterraneo e Medio Oriente Programma Russia e Vicini Orientali Programma Sicurezza e Studi Strategici Progetto Argentina Progetto Asia Meridionale Progetto Cina e Asia Orientale Progetto Diritti Umani Progetto Disarmo Progetto Internazionalizzazione della Pubblica Amministrazione Le pubblicazioni online dell ISPI sono realizzate anche grazie al sostegno della Fondazione Cariplo. ISPI Palazzo Clerici Via Clerici, 5 I Milano ISPI 2012

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI Sede legale e amministrativa: Palazzo Besso - Largo di Torre Argentina, 11-00186 Roma Sede secondaria: Largo Luigi Antonelli, 4-00145 Roma Web: www.ifiadvisory.com; Mail: info@ifiadvisory.com Umberto Profazio

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA CASA BIANCA Ufficio stampa PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA NOSTRA MISSIONE Il discorso del Presidente riafferma l obiettivo

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi. LEZIONE 11 IL RISK MANAGEMENT La gestione del rischio Il crisis management Cristiano Habetswallner EVENT RISK MANAGEMENT IL RISCHIO E LA POSSIBILITÀ CHE ACCADA QUALCOSA CHE IMPATTI SUGLI OBIETTIVI DELL

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore Appendice 2 Intervista ad Aaron Weisburd, responsabile di Internet Haganah Aaron Weisburd è il responsabile di Internet Haganah (nota anche semplicemente come Haganah), un network presente su Internet

Dettagli

La Crisi Islandese. Prof. Andrea Filippo Presbitero. Cristiana Cardi Paolo Cantiani Massimiliano Spinelli. Economia Monetaria Internazionale

La Crisi Islandese. Prof. Andrea Filippo Presbitero. Cristiana Cardi Paolo Cantiani Massimiliano Spinelli. Economia Monetaria Internazionale La Crisi Islandese Prof. Andrea Filippo Presbitero Economia Monetaria Internazionale Cristiana Cardi Paolo Cantiani Massimiliano Spinelli 1 Indice La grande espansione L Emergency Law Lo Stand-by Arrangement

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello US Army War College, le organizzazioni terroristiche

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

TechFOr 2009 Relazione conclusiva

TechFOr 2009 Relazione conclusiva TechFOr 2009 Relazione conclusiva Con il patrocinio di Con la fattiva collaborazione di Con il contributo scientifico Media partner Comando Generale dell Arma dei Carabinieri Grazie agli importanti risultati

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Roma, 17 18 Gennaio 2014

Roma, 17 18 Gennaio 2014 CORSO DI ALTA FORMAZIONE IN GEOPOLITICA E ORIGINE DELLE MINACCE CONVENZIONALI E NON CONVENZIONALI Roma, 17 18 Gennaio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe (OSDIFE) e l Università degli Studi

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

SCUOLA INTERFORZE PER LA DIFESA NBC. Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009)

SCUOLA INTERFORZE PER LA DIFESA NBC. Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009) SCUOLA INTERFORZE PER LA DIFESA NBC Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009) Gen. B. Giuseppe ADAMI 1 SOMMARIO INIZIATIVE DI RISPOSTA

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Qualche giorno dopo la fine della competizione olimpica di judo è venuto il momento di analizzare quanto successo a Londra. Il mondo del

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia Milano, 15 giugno 2015 Droni e Giornalismo: nuove opportunità e deontologia Droni e implicazioni di Pubblica Sicurezza Luca Tagliagambe sui Droni, ormai, sapete tutto Per cominciare un po di numeri La

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

Combattere alla radice la povertà

Combattere alla radice la povertà Combattere alla radice la povertà * Immigrazione Si calcola che negli Stati Uniti ci siano ormai circa 12 milioni di immigrati clandestini: sono una risorsa o un danno per il Paese? La nostra economia

Dettagli

storia contemporanea Collana diretta da Valentina sommella A11 635

storia contemporanea Collana diretta da Valentina sommella A11 635 storia contemporanea 2 Collana diretta da Valentina sommella A11 635 Emanuele Bettini Gli UsA, internet e la guerra memorie per la strategia di un conflitto copyright mmxi ArAcne editrice s.r.l. www.aracneeditrice.it

Dettagli

L internazionalizzazione del sistema economico milanese

L internazionalizzazione del sistema economico milanese L internazionalizzazione del sistema economico milanese Il grado di apertura di un sistema economico locale verso l estero rappresenta uno degli indicatori più convincenti per dimostrare la sua solidità

Dettagli

DIPENDENZE. Ministero Difesa. infrastrutture militari. Ministero Interno per i compiti di tutela dell ordine e della sicurezza pubblica.

DIPENDENZE. Ministero Difesa. infrastrutture militari. Ministero Interno per i compiti di tutela dell ordine e della sicurezza pubblica. Raffronto tra l Arma dei Carabinieri, la Gendarmeria Nazionale Francese e la Guardia Civil Spagnola. Notizie generali sui Paesi del G-6 COMANDANTE/DIRETTORE GENERALE ARMA DEI CARABINIERI GENDARMERIA NAZIONALE

Dettagli

Attentato di Parigi. 13 novembre 2015. Documento del corso Relazioni Internazionali

Attentato di Parigi. 13 novembre 2015. Documento del corso Relazioni Internazionali Attentato di Parigi 13 novembre 2015 Documento del corso Relazioni Internazionali Il lavoro della sezione RIM è finalizzato a sostenere la Pace tra i Popoli PEACE NOT WAR I FATTI Gli attentati del 13 novembre

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Soldato di professione nel Distaccamento d esplorazione dell esercito 10

Soldato di professione nel Distaccamento d esplorazione dell esercito 10 Soldato di professione nel Distaccamento d esplorazione dell esercito 10 1 2 3 4 5 6 7 8 Impiego & compito I Processo di selezione & requisiti I Istruzione I Attività lavorative I Contatto Il distaccamento

Dettagli

LA DIVERSECITY CONTA

LA DIVERSECITY CONTA LA DIVERSECITY CONTA un istantanea sulla diversità nella leadership nell area metropolitana di Vancouver sommario esecutivo Luglio 2011 diversecity counts: a snapshot of diversity in leadership in metro

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

LA PROMOZIONE DELL INTEGRITA DEGLI APPALTI PUBBLICI PER LA REALIZZAZIONE DI GRANDI INFRASTRUTTURE E GRANDI EVENTI.

LA PROMOZIONE DELL INTEGRITA DEGLI APPALTI PUBBLICI PER LA REALIZZAZIONE DI GRANDI INFRASTRUTTURE E GRANDI EVENTI. LA PROMOZIONE DELL INTEGRITA DEGLI APPALTI PUBBLICI PER LA REALIZZAZIONE DI GRANDI INFRASTRUTTURE E GRANDI EVENTI. LA VIGILANZA DEGLI APPALTI PUBBLICI DI EXPO MILANO 2015 Presentazione Martedì 31 marzo

Dettagli

soluzioni per la sicurezza

soluzioni per la sicurezza RG Security Service La nostra società nasce con il preciso intento di operare nel settore della sicurezza, offrendo un ampia gamma di servizi professionali, mirati a soddisfare qualsiasi esigenza, sia

Dettagli

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo Azienda certificata ISO 9001 ISO 14001 OHSAS 18001 istituto di vigilanza dell urbe S.p.A. Sede legale e operativa Via Rina

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Ristabilire la nostra autorità

Ristabilire la nostra autorità Ristabilire la nostra autorità morale * Immigrazione *William Bill Richardson è governatore del New Mexico e candidato alle primarie dei democratici. Si calcola che negli Stati Uniti ci siano ormai circa

Dettagli

La Sicurezza nel Territorio Nazionale. Quadro generale e le pertinenti attività della Polizia di Stato

La Sicurezza nel Territorio Nazionale. Quadro generale e le pertinenti attività della Polizia di Stato La Sicurezza nel Territorio Nazionale Quadro generale e le pertinenti attività della Polizia di Stato 1 2 PREVENZIONE : Attività informativa Enti preposti Attività controllo territorio PCCT; Poliziotto/

Dettagli

L intelligence logistica nell ambito delle operazioni di supporto della pace

L intelligence logistica nell ambito delle operazioni di supporto della pace L intelligence logistica nell ambito delle operazioni di supporto della pace Dott.ssa Stefania Ducci Esperta in tematiche di sicurezza internazionale e all'intelligence L INTELLIGENCE LOGISTICA Nell attuale

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli

2011 2012: DUE ANNI IMPORTANTI

2011 2012: DUE ANNI IMPORTANTI 2011 2012: DUE ANNI IMPORTANTI Gli Stati Uniti, l Europa la Russia, la Cina e la Primavera Araba di Achille Albonetti Tutti gli anni sono importanti per la politica estera. Da essa dipendono due valori

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Storia. n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini

Storia. n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini Storia contemporanea n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini Anno Accademico 2011/2012 1 9. La seconda guerra mondiale Le origini e le responsabilità: A provocare il conflitto è la politica

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Frodi dei dipendenti Metodi e strategie per affrontarle

Frodi dei dipendenti Metodi e strategie per affrontarle Frodi dei dipendenti Metodi e strategie per affrontarle Bruno Piers de Raveschoot, Managing Director, Head of Actimize Europe and Asia Pacific E un fenomeno in crescita e presenta notevoli rischi per le

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sorveglianza dei centri urbani. Creare città più sicure. Videosorveglianza di rete con una qualità d'immagine straordinaria. Sempre.

Sorveglianza dei centri urbani. Creare città più sicure. Videosorveglianza di rete con una qualità d'immagine straordinaria. Sempre. Sorveglianza dei centri urbani Creare città più sicure. Videosorveglianza di rete con una qualità d'immagine straordinaria. Sempre. Prendersi cura della città e dei suoi abitanti. Il diritto alla sicurezza

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Ingegneri in Finmeccanica

Ingegneri in Finmeccanica Ingegneri in Finmeccanica Lavorare oggi in Finmeccanica significa essere a contatto diretto con le migliori tecnologie del mondo, nella realtà italiana che investe di più in Ricerca e Sviluppo e che fa

Dettagli

MINISTERO DELL INTERNO

MINISTERO DELL INTERNO MINISTERO DELL INTERNO DIPARTIMENTO DEI VIGILI DEL FUOCO DEL SOCCORSO PUBBLICO E DELLA DIFESA CIVILE DIREZIONE CENTRALE PER LA DIFESA CIVILE E LE POLITICHE DI PROTEZIONE CIVILE Due parole sulla Difesa

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Direzione Corpo di Polizia Municipale 2015 03927/048 Servizio Territorio e Sicurezza Urbana SUD CT 2 CITTÀ DI TORINO

Direzione Corpo di Polizia Municipale 2015 03927/048 Servizio Territorio e Sicurezza Urbana SUD CT 2 CITTÀ DI TORINO Direzione Corpo di Polizia Municipale 2015 03927/048 Servizio Territorio e Sicurezza Urbana SUD CT 2 CITTÀ DI TORINO DELIBERAZIONE DELLA GIUNTA COMUNALE 8 settembre 2015 Convocata la Giunta presieduta

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Assicurazione cumulativa di assistenza contro gli inconvenienti di viaggio e gli infortuni

Assicurazione cumulativa di assistenza contro gli inconvenienti di viaggio e gli infortuni Travel Guard Group Business Travel Assicurazione cumulativa di assistenza contro gli inconvenienti di viaggio e gli infortuni Insieme verso il domani Avvia Group Business Travel un assistenza rapida a

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

Palazzo Frizzoni Conferenza Stampa 12 marzo 2012

Palazzo Frizzoni Conferenza Stampa 12 marzo 2012 Palazzo Frizzoni Conferenza Stampa 12 marzo 2012 Capitale Europea della storia - il titolo di Capitale Europea della Cultura è stato ideato nel 1985 allo scopo di favorire il senso di appartenenza dei

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IL GRANDE IMBROGLIO DI MARE NOSTRUM

IL GRANDE IMBROGLIO DI MARE NOSTRUM a cura del Gruppo Parlamentare della Camera dei Deputati Forza Italia Berlusconi Presidente Il Popolo della Libertà 771 IL GRANDE IMBROGLIO DI MARE NOSTRUM 22 settembre 2014 INDICE 2 Introduzione Mare

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Gestione Sicurezza Informatica

Gestione Sicurezza Informatica Gestione Sicurezza Informatica Non esiste un software o un prodotto specifico per la sicurezza informatica. La sicurezza, infatti è un processo e non un software. Bisogna conoscere ed applicare un ventaglio

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

abissi Diving in the Deep Web

abissi Diving in the Deep Web abissi Diving in the Deep Web L idea Creare un azienda con elevate competenze di Cyber Security anche applicate a temi non convenzionali. Le competenze e la credibilità acquisita dal team permette di proporsi

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Coordinamento scientifico Prof. Umberto Gori, Emerito dell Università di Firenze Presidente

Dettagli

Rivoluzione Francese

Rivoluzione Francese Rivoluzione Francese Alla fine degli anni 80 del XVIII secolo la Francia attraversata una grave crisi economica: la produzione agricola era calata, le spese militari viste le numerose guerre erano aumentate,

Dettagli

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni

Dettagli