LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE
|
|
- Daniela Bello
- 4 anni fa
- Visualizzazioni
Transcript
1 LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino
2 DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer esistono 28 definizoni differenti di cyberspace. (Cfr. Cyberpower and National Security: Policy Recommendations for a Strategic Framework, in Cyberpower and National Security, ed. by F.D. Kramer, S. Starr, L.K. Wentz, National Defense University Press, Washington (D.C.) 2009) 2
3 TENTATIVO DI DEFINIZIONE [ ] Il Cyberspace è un dominio globale e dinamico (soggetto a un cambiamento continuo) caratterizzato dall uso combinato di uno spettro elettronico ed elettromagnetico, con lo scopo di creare, immagazzinare, modificare, scambiare, condividere ed estrarre, utilizzare, eliminare informazioni, gestire e compromettere beni fisici. Cfr. How would you define Cyberspace? 3
4 LE PRINCIPALI CARATTERISTICHE DEL CYBERSPAZIO: COMPONENTI E LIVELLI
5 CYBERSPACE I domini classici: Aria Terra Mare Spazio QUINTO DOMINIO: CYBERSPACE LAND WATER AIR CYBER SPACE SPACE 5
6 6
7 «LA QUINTA DIMENSIONE DELLA CONFLITTUALITA» 7
8 CATALOGARE LE CYBER FORCES 8
9 9 CYBER CAPABILITIES: SITUAZIONE ATTUALE Più di 60 paesi hanno già, o stanno sviluppando sistemi di spionaggio informatico o di attacco.
10 SPESE MILITARI DEL DIPARTIMENTO DELLA DIFESA STATUNITENSE NEL 2016
11 11 Anno Fiscale 2017 Minaccia Cyber. In risposta alle crescenti minacce, stiamo rafforzando le nostre difese cyber e aumentando le nostre opzioni in caso di attacco cyber. Il Presidente ha stanziato $6,7 miliardi per l anno 2017 per la strategia, operazioni d attacco e difesa nello spazio cyber. Source: Summary of the DoD Fiscal Year 2017 President s Budget (PB 2017)Proposal
12 LA STRATEGIA CYBER STATUNITENSE (Settembre 2018)
13 IL RISCHIO ESCALATION MILITARE
14 UN ESEMPIO DI CYBER WAR 14
15 15 E POSSIBILE UNA GUERRA CYBER? STUXNET: Il primo caso di cyber warfare L obiettivo (politico) è stato quello di distruggere o rallentare il programma nucleare iraniano: STUXNET worm è stato un malware disegnato specificatamente per infettare gli industrial control systems (SCADA or PLC) I sistemi SCADA sono utilizzati per gestire le infrastrutture critiche come le centrali nucleari, elettriche, gli aeroporti, ecc. Per la prima volta un virus è stato in grado di provocare distruzione fisica a un target politico-militare
16 CYBER WEAPONS: GLI OBIETTIVI
17 Le iniziative diplomatiche per la cooperazione internazionale nel cyberspace 17
18 Cyber diplomacy: dove siamo e dove andiamo?
19 IL DIRITTO INTERNAZIONALE APPLICABILE ALLO SPAZIO CYBER Problema: Attribution of Cyber Operations Rule 15 (p.87) Il principale requisito per instaurare un negoziato è la fiducia. Il dialogo quindi deve basarsi sulla trasparenza reciproca. Ma come può avvenire nel cyberspazio se non si hanno le capacità di attribuire le responsabilità in caso di atti illeciti commessi attraverso armi cibernetiche?
20 PROBLEMI Tutte queste iniziative (ONU, OSCE, G7) sono impegni volontari 20
21 CONCLUSIONI Possiamo definire il cyberspazio nei termini di una sfida globale? Per riassumere le principali caratteristiche raggiunte dal cyber domain sono: L avvenuta militarizzazione del Cyberspace (campo di battaglia) Multistakeholders (attori) Sviluppo di cyber weapons (armi) Ungoverned space nei termini del diritto internazionale (regole del gioco) 21
22 22 GRAZIE! Contact:
Evoluzione della conflittualità
Evoluzione della conflittualità (estratto dalla lectio Magistralis del prof. Umberto Gori) Pozzuoli, Accademia Aeronautica, 18 novembre 2011. Gen. Isp. Capo Pietro Finocchio (ris) 1 Le Minacce odierne
DettagliCyber Defence: prospettive ed implicazioni
COMANDO INTERFORZE OPERAZIONI CIBERNETICHE Cyber Defence: prospettive ed implicazioni Roma, 15 novembre 2018 Gen. B.A. Francesco VESTITO Comandante CIOC Gli Stati hanno l obbligo di difendere i loro concittadini
DettagliMATERIALE DIDATTICO A tua disposizione
IN COLLABORAZIONE CON ISTITUTO UNINTESS ISTITUTO UNIFICATO NAZIONALE PER LE TECNOLOGIE APPLICATE ALLE SCIENZE SOCIALI Dipartimento di Scienze Informative per la Sicurezza Capo Dipartimento: Prof. Vittorfranco
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliDALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA
Milano - 12 Dicembre 2018 9^ Conferenza Annuale sulla Cyber Warfare DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA Efficacia e legittimità della risposta attiva alle minacce cibernetiche PROGRAMMA Sala Leonardo
DettagliISTITUTO ALTI STUDI PER LA DIFESA Roma, 27 maggio La strategia: definizione, dimensioni e modelli strategici. Carlo Jean
ISTITUTO ALTI STUDI PER LA DIFESA Roma, 27 maggio 2014 La strategia: definizione, dimensioni e modelli strategici Carlo Jean 1 Tipi di guerra e tipi di strategia Nessuno fa la guerra per la guerra, ma
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliINDICE - SOMMARIO. PREMESSA ALLA QUARTA EDIZIONE... Pag. IX INTRODUZIONE...» XIII CAPITOLO PRIMO TEORIE DELLE RELAZIONI INTERNAZIONALI
INDICE - SOMMARIO PREMESSA ALLA QUARTA EDIZIONE... Pag. IX INTRODUZIONE...» XIII CAPITOLO PRIMO TEORIE DELLE RELAZIONI INTERNAZIONALI 1. Scienza della politica internazionale e istanze del mutamento...
DettagliDigital Security per la PA 28/05/2015
Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliEUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA
EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliCyber Security e Vulnerabilità dei Sistemi di Controllo Industriale
Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale Ing. Marco Soro CPEXPO - Genova, 30 Ottobre 2013 Cyber Security Gli attacchi Stuxnet Worm scritto dagli USA Malware sofisticato, specifico
DettagliMATERIALE DIDATTICO A tua disposizione
IN COLLABORAZIONE CON ISTITUTO UNINTESS ISTITUTO UNIFICATO NAZIONALE PER LE TECNOLOGIE APPLICATE ALLE SCIENZE SOCIALI Dipartimento di Scienze Informative per la Sicurezza Capo Dipartimento: Prof. Vittorfranco
DettagliCLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA
CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA Giovanni MANCA Esperto di digitalizzazione e sicurezza ICT (FPA) Roma - 15 marzo 2018 Argomenti Le architetture cloud e la sicurezza.
DettagliL AGENDA DELLA SOSTENIBILITÀ DI GES.A.P
L AGENDA DELLA SOSTENIBILITÀ DI GES.A.P Una proposta per GES.A.P - Aeroporto Falcone Borsellino Diego Marazza Tecnopolo di Ravenna - Università di Bologna CIRSA - Centro Interdipartimentale di Ricerca
DettagliLobbying e traffico di influenze: tracciamo il confine
Lobbying e traffico di influenze: tracciamo il confine Paolo Zanetto Partner, Cattaneo Zanetto & Co. Milano, 18 marzo 2019 Agenda e Obiettivi Un lobbista non è un giurista: le considerazioni sono dal punto
DettagliProfili di diritto internazionale pubblico della Rete
INTERNET-IONAL LAW Gianpaolo Maria Ruotolo INTERNET-IONAL LAW Profili di diritto internazionale pubblico della Rete Gianpaolo Maria Ruotolo Il rapporto tra ordinamento internazionale e Internet è bilaterale:
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
DettagliCONVENZIONE QUADRO TRA l Università degli Studi di Roma La Sapienza, di seguito denominata L Università, con sede a Roma in Piazzale Aldo Moro n. 5, r
CONVENZIONE QUADRO TRA l Università degli Studi di Roma La Sapienza, di seguito denominata L Università, con sede a Roma in Piazzale Aldo Moro n. 5, rappresentata dal Rettore, prof. Luigi Frati, nato a
DettagliQuale Europa per la pace. Prof. Arduino Paniccia Europa: Conoscere per decidere San Vito al Tagliamento 20 marzo 2019
Quale Europa per la pace Prof. Arduino Paniccia Europa: Conoscere per decidere San Vito al Tagliamento 20 marzo 2019 HOPE IS NOT A PLAN L ASSE DELLE GUERRE 1898-2018 GUERRE MONDIALI PRIMO CICLO: CONTENIMENTO
DettagliCybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa
Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La
DettagliStrumenti di Indagine per il Cyber World: il GdL dell OSN
Centro Militare Studi Strategici () Osservatorio per la Sicurezza Nazionale (OSN) - PANEL - Strumenti di Indagine per il Cyber World: il GdL dell OSN CONVEGNO La sicurezza cibernetica nello scenario della
DettagliPOLITICAL WARFARE E SICUREZZA NAZIONALE
Corso di Alta Formazione POLITICAL WARFARE E SICUREZZA NAZIONALE LA NUOVA INTELLIGENCE NELL ERA DELLE MINACCE IBRIDE Roma, 5-6 aprile e 12-13 aprile 2019 Società Geografica Italiana - Palazzetto Mattei
DettagliI rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione
Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliHorizon'Security' ' Security'Summit'2015:' ICS+Security+Assessment:+metodologia+ed+esperienze+praAche+
Horizon'Security' ' Security'Summit'2015:' ICSSecurityAssessment:metodologiaedesperienzepraAche Relatori:' FerrarioAlan,MarziAlessandro,LombardiniAndrea Agenda'! IntroduzioneSocietà! ICSSecurity! ICSSecurityAssessment
DettagliRoma,17 maggio Sicurezza smart per una società interconnessa
This document is a property of SELEX ELSAG A Finmeccanica Company. Do not distribute, do not quote, and do not reproduce it, unless following SELEX ELSAG written approval. The present material has been
DettagliSeconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA
Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA Strategie e tattiche di info-war e di network intelligence: dalla sicurezza delle imprese alla sicurezza
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliPiano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica
Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica Dipartimento di Ingegneria informatica, automatica e gestionale Antonio Ruberti Facoltà di Ingegneria
DettagliPrefetto Carlo Boffi
Prefetto Carlo Boffi Vice Capo Dipartimento Direttore Centrale per la Difesa Civilee le Politiche di Protezione Civile Ministero dell Interno DIPARTIMENTO DEI VIGILI DEL FUOCO DEL SOCCORSO PUBBLICO E DELLA
DettagliHYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities
HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities ing. Giuseppe G. Zorzino 09/11/2017 ERMCP, CISA, CISM, CGEIT, CRISC, LA ISO27001 09/11/2017 Hybrid Cyber Warfare and the
DettagliDECISIONE N.991 CONFERENZA OSCE SU UN APPROCCIO GLOBALE ALLA SICUREZZA INFORMATICA: ANALISI DEL FUTURO RUOLO DELL OSCE
PC.DEC/991 Organizzazione per la sicurezza e la cooperazione in Europa Consiglio permanente ITALIAN Original: ENGLISH 856 a Seduta plenaria Giornale PC N.856, punto 3 dell ordine del giorno DECISIONE N.991
DettagliConvegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA
Convegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA 6 novembre 2018 ore 9-13 Sala del Tempio di Adriano della Camera di Commercio di Roma Piazza di Pietra, Roma Per informazioni e richieste
Dettaglid intesa con promuovono
d intesa con promuovono la 2 a Conferenza Annuale sull Information Warfare La sfida della Cyber Intelligence al sistema-italia. Strategie e tattiche dell Information Warfare e della Network Intelligence.
DettagliMilano, 27 novembre 2014!
Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliProspettive sulla Sicurezza Cibernetica della Difesa
COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE Prospettive sulla Sicurezza Cibernetica della Difesa Roma, 23/01/2018 Gen. B.A. Francesco VESTITO Comandante CIOC 2 di 22 AGENDA ANALISI DELLA MINACCIA
DettagliDIALOGHI SULLA POLITICA DI COESIONE I FONDI EUROPEI IN AMBITO SCOLASTICO
DIALOGHI SULLA POLITICA DI COESIONE I FONDI EUROPEI IN AMBITO SCOLASTICO Il termine coesione sociale indica l'insieme dei comportamenti e dei legami di affinità e solidarietà tra individui o comunità,
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliSTATO MAGGIORE DELLA DIFESA. Homeland Security. OperazioneStradeSicure OperazioneMare Sicuro
STATO MAGGIORE DELLA DIFESA Homeland Security OperazioneStradeSicure OperazioneMare Sicuro AGENDA 2/22 SCENARIO STRATEGICO Violent Extremist Organizations (VEO) - Terrorismo Organizzazioni criminali transnazionali
DettagliCybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace
Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive
DettagliInformation Warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana. a cura di Umberto Gori e Luigi Sergio Germani
Information Warfare Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana a cura di Umberto Gori e Luigi Sergio Germani FrancoAngeli Collana di Scienza Politica e Relazioni Internazionali,
DettagliFabrizio Coticchia. Ricercatore a tempo determinato
Ricercatore a tempo determinato fabrizio.coticchia@unige.it +39 01020951139 Istruzione e formazione 2009 Dottorato di ricerca in Political Systems and Institutional Change Il Lungo Sentiero sul Lago di
DettagliVisione condivisa, azione comune: un'europa più forte
Visione condivisa, azione comune: un'europa più forte Una strategia globale per la politica estera e di sicurezza dell'unione europea Prefazione di Federica Mogherini ---- 2016 ---- Alto rappresentante
DettagliNON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
Dettagli& S I S T E M I D I D I F E S A. Simone Ravizza
BLUE TEAMING & S I S T E M I D I D I F E S A Simone Ravizza Le generazioni degli attacchi Fine anni 80 Attacchi Virus a PC autonomi Inizi anni 2000 Sfruttamento vulnerabilità delle applicazioni Intorno
DettagliInnovazione digitale e competitività di filiera nel turismo. Potenza, 6 NOVEMBRE 2018
Innovazione digitale e competitività di filiera nel turismo Potenza, 6 NOVEMBRE 2018 DA DOVE SIAMO PARTITI La competitività riguarda generalmente i prodotti globali ovvero le destinazioni e all interno
DettagliBologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter
Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale
DettagliCYBER CRIME CONFERENCE 2013
CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliCYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
DettagliRischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk
Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme
DettagliSTATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE
STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture
DettagliSoggetto privato/amministrazione pubblica con cui è stato stipulato l'accordo. Estremi identificativi dell'accordo ². Tipologia dell'accordo
Comitato Italiano Paralimpico Ministero dell Ambiente e della Tutela del Territorio e del Mare Università di Genova (UNIGE) LUISS Osservatorio Sicurezza e Difesa (OSDIFE) del Esecutivo Esecutivo Operativo
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliPARIGI 2015: LA SVOLTA CONTRO I CAMBIAMENTI CLIMATICI?
PARIGI 2015: LA SVOLTA CONTRO I CAMBIAMENTI CLIMATICI? Marco Grasso Department of Geography, Environment and Development Studies Birkbeck, University of London Dipartimento di Sociologia e Ricerca Sociale
DettagliDisuguaglianze: un problema sistemico
Disuguaglianze: un problema sistemico Spunti di riflessione su temi trasversali in una prospettiva di sviluppo umano integrale massimo.pallottino@caritas.it Obiettivo della presentazione Identificare qualche
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliCENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze. 31 Corso di Cooperazione Civile Militare (COCIM)
CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze LE ORGANIZZAZIONI INTERNAZIONALI NELLA GESTIONE DELLE EMERGENZE E DELLE CRISI DIPARTIMENTO DEI VIGILI DEL FUOCO, DEL SOCCORSO
DettagliIl conflitto. Dott.ssa E. Fraccaroli Psicologa Psicotarapeuta
Il conflitto Abbiamo PAURA del conflitto se pensiamo che sia uno SCONTRO che porti ad una ROTTURA L importanza delle parole Di cosa stiamo parlando? Il termine conflitto viene utilizzato regolarmente come
DettagliPolitiche pubbliche internazionali
Politiche pubbliche internazionali La risoluzione dei conflitti e il terrorismo Andrea Fumarola afumarola@luiss.it Dipartimento di scienze politiche, LUISS Guido Carli Corso di Laurea magistrale in Relazioni
DettagliUNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI
DettagliLa governance dei fornitori
La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information
DettagliINTRODUZIONE. STEFANO BALDI e GIUSEPPE NESI
STEFANO BALDI e GIUSEPPE NESI Creare un legame tra mondo universitario, diplomazia italiana e Nazioni Unite. Questo l obiettivo principale del volume, frutto di un progetto di collaborazione tra la Rappresentanza
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliPOLITICAL WARFARE E SICUREZZA NAZIONALE
Corso di Alta Formazione POLITICAL WARFARE E SICUREZZA NAZIONALE LA NUOVA INTELLIGENCE NELL ERA DELLE MINACCE IBRIDE Roma, 5-6 aprile e 12-13 aprile 2019 Società Geografica Italiana - Palazzetto Mattei
DettagliLA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA
LA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA 2009 www.provincia.tn.it www.innovazione.provincia.tn.it LA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA 2009 Sommario Territorio ed energia pag. 4 Innovazione
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliPsicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli
Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli
DettagliED Contact S.r.l. Roma, 28 Ottobre 2015
ED Contact S.r.l. Roma, 28 Ottobre 2015 Copyright Selex ES 2014 Tutti i diritti riservati Selex ES 17.700 persone Ricavi per oltre 3,5 Miliardi di euro Oltre il 17% di investimenti in R&D 70% di ingegneri
DettagliSei sotto attacco. Ora impara a difenderti.
Sei sotto attacco. Ora impara a difenderti. Allenati con i migliori specialisti della sicurezza informatica, in uno dei migliori ambienti dedicato all'addestramento sulla sicurezza. Vivi l'esperienza IBM
DettagliConfidence Building Measures (C.B.M.) in
CENTRO ALTI STUDI PER LA DIFESA CENTRO MILITARE DI STUDI STRATEGICI Luigi Martino Confidence Building Measures (C.B.M.) in campo Cyber: Attuali limiti e possibile contributo nazionale alla loro condivisione
DettagliVI Reparto Sistemi C4I e Trasformazione #UnaForzaperil
VI Reparto Sistemi C4I e Trasformazione Linee Evolutive delle Reti di Comunicazione e dei Servizi della Difesa IL CAPO REPARTO Gen. D. Angelo PALMIERI 24 novembre 2016 1 di 16 Agenda - Introduzione - Defence
DettagliChairman : Amm. Giampaolo Di Paola [già Ministro della Difesa e Capo di Stato Maggiore della Difesa ].
ISTITUTO GINO GERMANI DI SCIENZE SOCIALI E STUDI STRATEGICI Convegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA 6 novembre 2018 ore 9-13 Sala del Tempio di Adriano della Camera di Commercio
DettagliPERCHÉ UN CYBER STRATEGY & POLICY BRIEF?
PERCHÉ UN CYBER STRATEGY & POLICY BRIEF? L elevata pervasività delle tecnologie e della rete Internet in ogni strato dell odierno tessuto sociale ha completamente trasformato in un lasso di tempo peraltro
DettagliCome si espande la cyber guerra
Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Come si espande la cyber guerra 16 Giugno 2019 ANALISIDIFESA di Carlo Scuderi Con l evoluzione della guerra non
DettagliLa sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca
Convegno Isaca (Capitolo di Roma) (3 giugno 2004) La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca (Glauco Bertocchi) L automazione industriale Caratteristiche
DettagliCONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.
CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia
DettagliLA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE
LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso
DettagliCAPITOLO 8. Sicurezza informatica
CAPITOLO 8. Sicurezza informatica In un momento storico nel quale la minaccia cibernetica cresce continuamente in quantità e qualità e i servizi informatici e telematici erogati dalla Pubblica Amministrazione
DettagliLA COUNTERINTELLIGENCE NEL XXI SECOLO
CORSO DI ALTA FORMAZIONE LA COUNTERINTELLIGENCE NEL XXI SECOLO CONTROSPIONAGGIO E CONTROINGERENZA PER LA PROTEZIONE DEL SISTEMA-PAESE Roma, 7-8-9 novembre 2019 Società Geografica Italiana - Palazzetto
DettagliCyber security, Confindustria: Quale strategia Paese per proteggere le aziende
Cyber security, Confindustria: Quale strategia Paese per proteggere le aziende La materia della sicurezza digitale richiede un impegno globale e soluzioni sovranazionali e bisogna superare la logica dei
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliIniziativa: "Sessione di Studio" a Roma
Iniziativa: "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliLa dimensione tecnologica nel terrorismo islamico
La dimensione tecnologica nel terrorismo islamico Antonella Colonna Vilasi Luca Nicotra Sunto: Intervista ad Antonella Colonna Vilasi sul ruolo che gioca l'informatica sia nelle strategie delle azioni
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliA COSA SERVE IL FRAMEWORK NAZIONALE DI CYBER SECURITY
A COSA SERVE IL FRAMEWORK NAZIONALE DI CYBER SECURITY Il framework nazionale di cyber-security nasce ufficialmente il 4 Febbraio 2016. E l aula magna dell università Sapienza di Roma a darne i natali con
DettagliLa crisi dei missili a Cuba. Lezioni d'autore
La crisi dei missili a Cuba Lezioni d'autore Il mondo vive il massimo rischio di un conflitto nucleare tra USA e URSS nell ottobre 1962, durante la crisi dei missili a Cuba. La paura dell'apocalisse nucleare
Dettagli