Cyber Defence: prospettive ed implicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Defence: prospettive ed implicazioni"

Transcript

1 COMANDO INTERFORZE OPERAZIONI CIBERNETICHE Cyber Defence: prospettive ed implicazioni Roma, 15 novembre 2018 Gen. B.A. Francesco VESTITO Comandante CIOC

2 Gli Stati hanno l obbligo di difendere i loro concittadini dagli attacchi virtuali. Sappiamo che le conseguenze di attacchi informatici possono essere disastrose: sui sistemi informatici pubblici, sulle banche, sui sistemi elettorali, sui sistemi sociali e sanitari. E la possibilità che grandi gruppi criminali, o anche Stati con atteggiamento ostile, possa provocare questi danni disastrosi è davvero allarmante per tutti. Vi sono quindi pericoli nuovi, molto più insidiosi che consentono anche la manipolazione delle pubbliche opinioni. Gli strumenti tradizionali, anche i più perfezionati e avanzati di difesa, sono inermi rispetto a questi pericoli e a queste insidie. Presidente Mattarella -Riunione del gruppo Arraiolos, 2018

3 ANALISI DELLA MINACCIA #OpBlackWeek

4 I "LIVELLI" DEL CYBERSPACE AJP 3.20 Allied Joint Doctrine for Cyberspace Operations- Draft version

5 QUADRO NORMATIVO DI RIFERIMENTO Tipi di minaccia In base ad attori e finalità la minaccia si distingue in: Cybercrime (es: truffa, furto identità ecc); Cyber-espionage (acquisizione indebita dati); Cyber-terrorism (con connotazione ideologica); Cyber-warfare (pianificazione e conduzione operazioni).

6 ANALISI DELLA MINACCIA Orchard

7 ANALISI DELLA MINACCIA

8 ANALISI DELLA MINACCIA CASE STUDY: UKRAINE

9 ANALISI DELLA MINACCIA

10

11 CAPTOXA

12 ANALISI DELLA MINACCIA

13 LA MISSIONE DEL CIOC 10 CIOC COC

14 LA MISSIONE DEL CIOC BFT GPS Radar Lyra 10

15 Dr Stuart Grey- University college of London

16 LA MISSIONE DEL CIOC Satellite links; Ground Stations; GNSS (Global Navigation Satellite System).

17 LA MISSIONE DEL CIOC CYBER ELECTROMAGNETIC ACTIVITIES (CEMA) Cyberspace Operations Cyber Electromagnetic Activities Electronic Warfare Spectrum Management Operations FM

18 STRUMENTI CEMA INDIVIDUAZIONE SORGENTI ELTM SUTER ARMA CYBER CONTROLLO SENSORI MONITOR RADAR CONTROLLO RETE OPERAZIONE ORCHARD 2007 CODICE AD HOC

19 MINACCE RETI AIR GAP ISOLATED NETWORK INFILTRATION COMMAND AND CONTROL EXFILTRATION QuietNET AirHopper ODINI Led-it-go AirJumper

20 CONCLUSIONI NATO CYBER DEFENCE POLICY Technical Approach Policy Approach 3.0 Enhancement 4.0 Adaptation 5.0 Resilience ATTRIBUTION Recognition 1.0 Foundation PROTECT 2.0 Centralization NCIRC(2012) NCD by 2011 NDPP MISP NATO art. 5 PLEDGE Defensive Domain Offensive cyber Operations VOLUNTARY

21 La disponibilità di una base industriale e tecnologica moderna ed efficiente costituisce un esigenza imprescindibile per la sicurezza militare del Paese e, al tempo stesso, un assetto di grande importanza nel contesto delle relazioni internazionali, siano esse di natura squisitamente politica oppure prevalentemente economica. Vogliamo, pertanto, salvaguardare quella competenza sovrana della quale il Paese deve essere autonomamente dotato, e affermare il principio per cui la progettazione, lo sviluppo e la produzione delle tecnologie pertinenti a quella competenza dovranno essere mantenute sul territorio nazionale, sia per la sicurezza della catena di approvvigionamento sia per sostenere la crescita nel Sistema Paese.

22 COMANDO INTERFORZE OPERAZIONI CIBERNETICHE Cyber Defence: prospettive ed implicazioni Roma, 15 novembre 2018 Gen. B.A. Francesco VESTITO Comandante CIOC

Prospettive sulla Sicurezza Cibernetica della Difesa

Prospettive sulla Sicurezza Cibernetica della Difesa COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE Prospettive sulla Sicurezza Cibernetica della Difesa Roma, 23/01/2018 Gen. B.A. Francesco VESTITO Comandante CIOC 2 di 22 AGENDA ANALISI DELLA MINACCIA

Dettagli

DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA

DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA Milano - 12 Dicembre 2018 9^ Conferenza Annuale sulla Cyber Warfare DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA Efficacia e legittimità della risposta attiva alle minacce cibernetiche PROGRAMMA Sala Leonardo

Dettagli

VI Reparto Sistemi C4I e Trasformazione #UnaForzaperil

VI Reparto Sistemi C4I e Trasformazione #UnaForzaperil VI Reparto Sistemi C4I e Trasformazione Linee Evolutive delle Reti di Comunicazione e dei Servizi della Difesa IL CAPO REPARTO Gen. D. Angelo PALMIERI 24 novembre 2016 1 di 16 Agenda - Introduzione - Defence

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

Evoluzione della conflittualità

Evoluzione della conflittualità Evoluzione della conflittualità (estratto dalla lectio Magistralis del prof. Umberto Gori) Pozzuoli, Accademia Aeronautica, 18 novembre 2011. Gen. Isp. Capo Pietro Finocchio (ris) 1 Le Minacce odierne

Dettagli

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE

LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer

Dettagli

Utilizzo di Tools di Simulazione per lo Sviluppo di Concetti NCW in Ambito Aeronautico

Utilizzo di Tools di Simulazione per lo Sviluppo di Concetti NCW in Ambito Aeronautico Utilizzo di Tools di Simulazione per lo Sviluppo di Concetti NCW in Ambito Aeronautico VII Convegno MIMOS Scuola Trasporti e Materiali dell Esercito Italiano Roma Cecchignola 6 8 Novembre 2007 29 10 2007

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016 Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA

Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA Strategie e tattiche di info-war e di network intelligence: dalla sicurezza delle imprese alla sicurezza

Dettagli

10/03/2017 European Curriculum Vitae Ing. Massimo Mercati

10/03/2017 European Curriculum Vitae Ing. Massimo Mercati 10/03/2017 European Curriculum Vitae Ing. Massimo Mercati Page 1 - Curriculum vitae di F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome MERCATI, MASSIMO OVERVIEW

Dettagli

COMANDO BRIGATA ARTIGLIERIA CONTROAEREI

COMANDO BRIGATA ARTIGLIERIA CONTROAEREI 4 rgt. a. c/a PESCHIERA 121 rgt. a. c/a RAVENNA GIORNATA DI STUDIO ANUTEI INTERVENTO DEL COMANDANTE DELLA BRIGATA DI ARTIGLIERIA C/A 5 rgt. a. c/a PESCARA 17 rgt. a. c/a SFORZESCA Gen. B. Maurizio VALZANO

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Si provi per un attimo a

Si provi per un attimo a IDEE ED ESPERIENZE 58 La rilevanza strategica dell ambiente spaziale per gli aspetti della Difesa è stata riconosciuta dalla NATO che ha preso atto di una forte dipendenza delle proprie operazioni dalle

Dettagli

LA RIFORMA DEI COMANDI MILITARI DELLA NATO

LA RIFORMA DEI COMANDI MILITARI DELLA NATO DOCUMENTI IAI LA RIFORMA DEI COMANDI MILITARI DELLA NATO di Pamela Preschern LA RIFORMA DEI COMANDI MILITARI DELLA NATO di Pamela Preschern I comandi militari della Nato sono stati profondamente riformati

Dettagli

Strumenti di Indagine per il Cyber World: il GdL dell OSN

Strumenti di Indagine per il Cyber World: il GdL dell OSN Centro Militare Studi Strategici () Osservatorio per la Sicurezza Nazionale (OSN) - PANEL - Strumenti di Indagine per il Cyber World: il GdL dell OSN CONVEGNO La sicurezza cibernetica nello scenario della

Dettagli

La Logistica nelle Operazioni Fuori Area

La Logistica nelle Operazioni Fuori Area Expeditionary Logistics Operations (ELO) & Additive Layer Manifacturing La Logistica nelle Operazioni Fuori Area Gen. S.A. Gabriele SALVESTRONI Comandante Logistico AM Roma, 28 maggio 2015 Sommario Missione

Dettagli

Lo strumento militare e le CEMA (Cyber Electromagnetic Activities)

Lo strumento militare e le CEMA (Cyber Electromagnetic Activities) Lo strumento militare e le CEMA (Cyber Electromagnetic Activities) I confronti tradizionali, che vedevano gli Stati scontrarsi sul tradizionale campo di battaglia, sono ormai terminati da tempo. Oggi,

Dettagli

Bitcoin nella prospettiva dei sistemi di pagamento

Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin: natura giuridica, profili economici, rischi, opportunità Sala convegni Monte dei Paschi di Siena Roma, 21 maggio 2015 Paola Giucca Servizio Supervisione

Dettagli

2) Proporre al decisore politico idee e raccomandazioni per l elaborazione di una SSN Italiana.

2) Proporre al decisore politico idee e raccomandazioni per l elaborazione di una SSN Italiana. Documento d impostazione VERSO UNA STRATEGIA DI SICUREZZA NAZIONALE PER L ITALIA I) Introduzione 1 di Luigi Sergio Germani Negli ultimi anni diversi paesi europei e occidentali hanno adottato una propria

Dettagli

Corso di formazione manageriale Responsabile Protezione dei Dati RPD/DPO - UNI Personale Docente:

Corso di formazione manageriale Responsabile Protezione dei Dati RPD/DPO - UNI Personale Docente: Corso di formazione manageriale Responsabile Protezione dei Dati RPD/DPO - UNI 11697 Personale Docente: Avv. Tascone: esperto della Community DPO in rete e Segretario comunale; Avv. Iaselli: esperto in

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit

Rassegna Stampa. Copertura Stampa Security Summit e Rapporto Clusit Rassegna Stampa Copertura Stampa Security Summit e Rapporto Clusit Gennaio-Aprile 2015 Sommario S News... 7 Security Summit 2015: Milano, Roma, Verona... 7 Linea EDP... 10 Security Summit 2015, appuntamento

Dettagli

EVOLUZIONE DELL OFFERTA E DELL UTILIZZO DI UAV. I droni a basso costo sono facilmente reperibili sul mercato

EVOLUZIONE DELL OFFERTA E DELL UTILIZZO DI UAV. I droni a basso costo sono facilmente reperibili sul mercato Introduzione EVOLUZIONE DELL OFFERTA E DELL UTILIZZO DI UAV I droni a basso costo sono facilmente reperibili sul mercato L evoluzione tecnologica permette di equipaggiare gli UAV con payload importanti.

Dettagli

Lo strumento militare e le CEMA (Cyber Electromagnetic Activities)

Lo strumento militare e le CEMA (Cyber Electromagnetic Activities) Lo strumento militare e le CEMA (Cyber Electromagnetic Activities) I confronti tradizionali, che vedevano gli Stati scontrarsi sul tradizionale campo di battaglia, sono ormai terminati da tempo. Oggi,

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Autenticazione e robustezza GNSS nei trasporti

Autenticazione e robustezza GNSS nei trasporti Autenticazione e robustezza GNSS nei trasporti Alessandro Pozzobon Il contributo dei Servizi Satellitari ai Trasporti e alla Navigazione 12/04/16, Evento ASI e IIN presso il Ministero delle Infrastrutture

Dettagli

HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities

HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities ing. Giuseppe G. Zorzino 09/11/2017 ERMCP, CISA, CISM, CGEIT, CRISC, LA ISO27001 09/11/2017 Hybrid Cyber Warfare and the

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

Protezione installazioni militari: Sorveglianza con Robot. Autonomi Terrestri ed Aerei

Protezione installazioni militari: Sorveglianza con Robot. Autonomi Terrestri ed Aerei Protezione installazioni militari: Sorveglianza con Robot Autonomi Terrestri ed Aerei ANUTEI La protezione delle Installazioni Militari in Patria. Misure e Sistemi Roma, 23 Aprile 2009 Requisito Operativo:

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

Formazione del task (ordine operativo) nelle Operazioni Aeree

Formazione del task (ordine operativo) nelle Operazioni Aeree COMANDO OPERAZIONI AEREE AZIONI Università degli Studi di Ferrara Dipartimento di Giurisprudenza 4 Corso Diritti Umani & Diritto Umanitario nei conflitti armati Ferrara 8 maggio 2014 Operazioni Militari

Dettagli

Assemblea parlamentare NATO

Assemblea parlamentare NATO Assemblea parlamentare NATO Riunione congiunta del Consiglio interparlamentare Ucraina- NATO, Sottocommissione sui partenariati della NATO e Sottocommissione sull'energia e la sicurezza ambientale Kiev,

Dettagli

ED Contact S.r.l. Roma, 28 Ottobre 2015

ED Contact S.r.l. Roma, 28 Ottobre 2015 ED Contact S.r.l. Roma, 28 Ottobre 2015 Copyright Selex ES 2014 Tutti i diritti riservati Selex ES 17.700 persone Ricavi per oltre 3,5 Miliardi di euro Oltre il 17% di investimenti in R&D 70% di ingegneri

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Leonardo: dai satelliti ai sistemi aerei a pilotaggio remoto per le operazioni SAR

Leonardo: dai satelliti ai sistemi aerei a pilotaggio remoto per le operazioni SAR Leonardo: dai satelliti ai sistemi aerei a pilotaggio remoto per le operazioni SAR Roma 29/03/2017 The information contained in this document is proprietary to Leonardo Company S.p.A. This document and

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

GENERALE GRAZIANO VISITA TASK FORCE AIR IN ISLANDA-video. Scritto da La Redazione Venerdì 14 Aprile :22

GENERALE GRAZIANO VISITA TASK FORCE AIR IN ISLANDA-video. Scritto da La Redazione Venerdì 14 Aprile :22 L'Italia è pronta a fare il proprio dovere sul fronte della sicurezza internazionale, così il Gener ale Graziano, Capo di Stato Maggiore della Difesa, ha salutato il contingente della Task Force Air Northern

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

SPC L2 - Proposta Integrazione Servizi Professionali

SPC L2 - Proposta Integrazione Servizi Professionali Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA

Dettagli

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni

Dettagli

Industria 4.0: Opportunità e Sfide

Industria 4.0: Opportunità e Sfide Fondazione ITS Agroalimentare Puglia 10 Novembre 2017, Locorotondo, Italia Industria 4.0: Opportunità e Sfide Antonio Messeni Petruzzelli Politecnico di Bari, Italia 1 Rivoluzione Industriale? 2 Le 4 Rivoluzioni

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

Colonnello dott. Umberto RAPETTO

Colonnello dott. Umberto RAPETTO Colonnello dott. Umberto RAPETTO Comandante del GAT Nucleo Speciale Frodi Telematiche della Guardia di Finanza Docente di Sicurezza informatica e delle reti alla LINK Campus University of Malta in Roma

Dettagli

IL RUOLO DELLE CAMERE DI COMMERCIO NELLA CRESCITA DELLE PICCOLE IMPRESE: il Punto Impresa Digitale

IL RUOLO DELLE CAMERE DI COMMERCIO NELLA CRESCITA DELLE PICCOLE IMPRESE: il Punto Impresa Digitale IL RUOLO DELLE CAMERE DI COMMERCIO NELLA CRESCITA DELLE PICCOLE IMPRESE: il Punto Impresa Digitale BARI 4 dicembre 2017 Antonio Romeo IL PIANO INDUSTRIA 4.0: IL RUOLO DEI PID AMBITO OPERATIVO DEI PID COMPETENCE

Dettagli

Università degli Studi di TORINO Laurea specialistica SCIENZE STRATEGICHE E DEI SISTEMI INFRASTRUTTURALI

Università degli Studi di TORINO Laurea specialistica SCIENZE STRATEGICHE E DEI SISTEMI INFRASTRUTTURALI Università degli Studi di TORINO Laurea specialistica in SCIENZE STRATEGICHE E DEI SISTEMI INFRASTRUTTURALI attivato ai sensi del D.M. 21 dicembre 1999, n. 509 valido a partire dall anno accademico 2012/2013

Dettagli

Seminario Scientifico Innovazione tecnologica per la mobilità ferroviaria Giovedì 6 giugno 2013 ore 9.00

Seminario Scientifico Innovazione tecnologica per la mobilità ferroviaria Giovedì 6 giugno 2013 ore 9.00 Seminario Scientifico Innovazione tecnologica per la mobilità ferroviaria Giovedì 6 giugno 2013 ore 9.00 Gabriele MALAVASI DIPARTIMENTO INGEGNERIA CIVILE EDILE E AMBIENTALE Indice Ore 9.15 Coordina Gabriele

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

SEZIONE CESMA : PROGRAMMA EVENTI 2017

SEZIONE CESMA : PROGRAMMA EVENTI 2017 PAGINA 1 DATA/LUOGO TITOLO NOTE CASA DELL'AVIATORE (RM) 26 GENNAIO 2017 CASA DELL'AVIATORE (RM) 20 FEBBRAIO 2017 8 MARZO 2017 23 MARZO 2017 ISMA, FIRENZE (FI) 6 APRILE 2017 Convegno SAPR : che fare se

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

BOLLETTINO DELLE GIUNTE E DELLE COMMISSIONI PARLAMENTARI

BOLLETTINO DELLE GIUNTE E DELLE COMMISSIONI PARLAMENTARI CAMERA DEI DEPUTATI 803 GIOVEDÌ 13 APRILE 2017 XVII LEGISLATURA BOLLETTINO DELLE GIUNTE E DELLE COMMISSIONI PARLAMENTARI INDICE DIFESA (IV)... Pag. 3 INDICE GENERALE... Pag. 8 N. B. Sigle dei gruppi parlamentari:

Dettagli

Il 22 GRUPPO RADAR FESTEGGIA 60 ANNI DI OPERATVITA - Dall'8 settembre 1956 a guardia dei cieli - Testo e foto Raffaele Fusilli

Il 22 GRUPPO RADAR FESTEGGIA 60 ANNI DI OPERATVITA - Dall'8 settembre 1956 a guardia dei cieli - Testo e foto Raffaele Fusilli Evento Il 22 GRUPPO RADAR FESTEGGIA 60 ANNI DI OPERATVITA - Dall'8 settembre 1956 a guardia dei cieli - Testo e foto Raffaele Fusilli Giovedi 8 c.m., il 22 GrRAM di Licola (NA) al comando del Ten. Col.

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE

CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE 07/11/2017 DIGITALIZZAZIONE, CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE Digital Transformation e processi di controllo Roma Aula del Palazzo dei Gruppi Parlamentari Francesco Bellucci INDICE INDICE...

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

Università degli Studi di TORINO Laurea specialistica SCIENZE STRATEGICHE E DELLE COMUNICAZIONI

Università degli Studi di TORINO Laurea specialistica SCIENZE STRATEGICHE E DELLE COMUNICAZIONI Università degli Studi di TORINO Laurea specialistica in SCIENZE STRATEGICHE E DELLE COMUNICAZIONI attivato ai sensi del D.M. 21 dicembre 1999, n. 509 valido a partire dall anno accademico 2012/2013 1

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

il livello di rischio e il ruolo dei GNSS

il livello di rischio e il ruolo dei GNSS Mobilità Integrata e guida automatica: il livello di rischio e il ruolo dei GNSS G. Sciutto, S. Savaresi, M. Crespi NITEL Tecnologie e gestione del rischio: i protagonisti della mobilità integrata Roma

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Polizia di Stato. La nostra geomatica quotidiana Torino

Polizia di Stato. La nostra geomatica quotidiana Torino Intervento a cura di: Ispettore Capo MISTRANGELO Giovanni Assistente Capo DEVINCENTIS Raffaele della Sezione Polizia Stradale di Torino Il Sistema GEOWEB Dalla seconda metà del 2003 nasce come progetto

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

Le parole della cybersecurity:

Le parole della cybersecurity: XXVIII Convegno Internazionale Terminologie e risorse linguistiche per comunicare in Europa Università degli Studi di Salerno, 17-18 maggio 2018 Le parole della cybersecurity: la terminologia della sicurezza

Dettagli

STATO MAGGIORE DELL'ESERCITO REPARTO IMPIEGO DELLE FORZE

STATO MAGGIORE DELL'ESERCITO REPARTO IMPIEGO DELLE FORZE STATO MAGGIORE DELL'ESERCITO REPARTO IMPIEGO DELLE FORZE STANAG N. 2003 ( All. Aa005 ) OGGETTO: RULES OF ENGAGEMENT ISAF Promulgato il 17 ottobre 2003 ROE ISAF GENERALITA Le Regole d ingaggio (ROE) autorizzano

Dettagli

La risposta del settore finanziario alla minaccia cyber

La risposta del settore finanziario alla minaccia cyber La risposta del settore finanziario alla minaccia cyber Mario Trinchera Responsabile CERTFin Roma, 15 Maggio 2019 CERT Finanziario Italiano CERTFin CERT Finanziario Italiano Il 1 gennaio 2017 è stato avviato

Dettagli

Obiettivo della ricerca e oggetto di analisi

Obiettivo della ricerca e oggetto di analisi Analisi dei comportamenti imprenditoriali ed organizzativi delle imprese del comparto del materiale rotabile nella realtà produttiva pistoiese e definizione di di politiche di di intervento a sostegno

Dettagli

Persone e organizzazioni nell era della rivoluzione digitale. Trasformazioni del lavoro, competitività e disuguaglianze.

Persone e organizzazioni nell era della rivoluzione digitale. Trasformazioni del lavoro, competitività e disuguaglianze. CONVEGNO ANNUALE IN LINGUA ITALIANA Persone e organizzazioni nell era della rivoluzione digitale. Trasformazioni del lavoro, competitività e disuguaglianze. Sabato 23 settembre 2017 Opera Barolo - Palazzo

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

Swisscom Dialogarena Ticino Duality.

Swisscom Dialogarena Ticino Duality. Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI

Dettagli

SAGAT S.p.A. Chi siamo. SAGAT S.p.A. è la società che dal 1956 si occupa della gestione e dello sviluppo dell Aeroporto di Torino.

SAGAT S.p.A. Chi siamo. SAGAT S.p.A. è la società che dal 1956 si occupa della gestione e dello sviluppo dell Aeroporto di Torino. Torino Airport. SAGAT S.p.A. Chi siamo. SAGAT S.p.A. è la società che dal 1956 si occupa della gestione e dello sviluppo dell Aeroporto di Torino. La concessione di gestione è in capo a SAGAT S.p.A. fino

Dettagli

Settore Guida 14. Roma, 24 marzo 2011

Settore Guida 14. Roma, 24 marzo 2011 Settore Guida 14 CV (CP) Piero PELLIZZARI Comando Generale delle Capitanerie di Porto-Guardia Costiera Sicurezza della Navigazione e del Trasporto Marittimo Trend Tecnologici Roma, 24 marzo 2011 Mission

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

d intesa con promuovono

d intesa con promuovono d intesa con promuovono la 2 a Conferenza Annuale sull Information Warfare La sfida della Cyber Intelligence al sistema-italia. Strategie e tattiche dell Information Warfare e della Network Intelligence.

Dettagli

Industrial Data Analytics - Maintenance

Industrial Data Analytics - Maintenance Industrial Data Analytics - Maintenance Graziano Perotti Direttore Master Maintenance Manager, Festo Academy FATER Pescara 14 settembre 2017 1 Dai dati all informazione tramite la Data Analytics Disponiamo

Dettagli

Rivoluzione digitale e cybersecurity

Rivoluzione digitale e cybersecurity Corso executive per dirigenti pubblici Rivoluzione digitale e cybersecurity Aprile Settembre 2016 con il Patrocinio e in collaborazione con: Premessa La crescita esponenziale di attacchi informatici contro

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome /Nome Indirizzo Telefono // Fax // E-mail Cittadinanza CRESCENZI Paolo Autorità di Sistema Portuale del Mare Adriatico Orientale Porto di Trieste

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

Le Nuove Sfide Aeronautiche: i Droni

Le Nuove Sfide Aeronautiche: i Droni XIII Corso di Formazione Giuridico-Amministrativa Le Nuove Sfide Aeronautiche: i Droni Roma, 3 Dicembre 2018 Relatore: Ing. Giovanni Bardelli I SAPR (Sistema Aeromobile a Pilotaggio Remoto) sono velivoli

Dettagli

Corso Controllo strategico e misurazione delle performance in sanità

Corso Controllo strategico e misurazione delle performance in sanità CORSO DI LAUREA SPECIALISTICA IN MANAGEMENT, FINANZA E INTERNATIONAL BUSINESS Corso 59016 Controllo strategico e misurazione delle performance in sanità Docenti del corso: Dott.ssa Mara Bergamaschi mara.bergamaschi@unibg.it

Dettagli

Corso di Alta Formazione. DISINFORMAZIONE E SICUREZZA NAZIONALE Manipolazione delle percezioni, contromisure e ruolo dell intelligence

Corso di Alta Formazione. DISINFORMAZIONE E SICUREZZA NAZIONALE Manipolazione delle percezioni, contromisure e ruolo dell intelligence Corso di Alta Formazione DISINFORMAZIONE E SICUREZZA NAZIONALE Manipolazione delle percezioni, contromisure e ruolo dell intelligence 24-25 novembre e 1-2 dicembre 2017 Società Geografica Italiana Via

Dettagli

Corso di Alta Formazione. DISINFORMAZIONE E SICUREZZA NAZIONALE Manipolazione delle percezioni, contromisure e ruolo dell intelligence

Corso di Alta Formazione. DISINFORMAZIONE E SICUREZZA NAZIONALE Manipolazione delle percezioni, contromisure e ruolo dell intelligence Corso di Alta Formazione DISINFORMAZIONE E SICUREZZA NAZIONALE Manipolazione delle percezioni, contromisure e ruolo dell intelligence 24-25 novembre e 1-2 dicembre 2017 Società Geografica Italiana Via

Dettagli

Condividere e Competere: LE RETI D IMPRESA

Condividere e Competere: LE RETI D IMPRESA Condividere e Competere: LE RETI D IMPRESA È NATO IL CAPITALISMO GLOBALE DELLA CONOSCENZA? Si devono affrontare: 1. La globalizzazione dei mercati 2. La smaterializzazione del valore 3. Processi diffusi

Dettagli

Condividere e Competere: LE RETI D IMPRESA

Condividere e Competere: LE RETI D IMPRESA Condividere e Competere: LE RETI D IMPRESA È NATO IL CAPITALISMO GLOBALE DELLA CONOSCENZA? Si devono affrontare: 1. La globalizzazione dei mercati 2. La smaterializzazione del valore 3. Processi diffusi

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia

Dettagli

28 Paesi 1 Cyber Security

28 Paesi 1 Cyber Security 28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security

Dettagli

Osservatorio sulla Green Economy

Osservatorio sulla Green Economy Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci

Dettagli