LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE"

Transcript

1 LA QUINTA DIMENSIONE DELLA CONFLITTUALITA : LA MILITARIZZAZIONE DELLO SPAZIO CIBERNETICO E GLI EFFETTI SULLA PACE E LA STABILITA INTERNAZIONALE Luigi Martino

2 DEFINIRE IL CYBERSPAZIO Secondo F. D. Kramer esistono 28 definizoni differenti di cyberspace. (Cfr. Cyberpower and National Security: Policy Recommendations for a Strategic Framework, in Cyberpower and National Security, ed. by F.D. Kramer, S. Starr, L.K. Wentz, National Defense University Press, Washington (D.C.) 2009) 2

3 TENTATIVO DI DEFINIZIONE [ ] Il Cyberspace è un dominio globale e dinamico (soggetto a un cambiamento continuo) caratterizzato dall uso combinato di uno spettro elettronico ed elettromagnetico, con lo scopo di creare, immagazzinare, modificare, scambiare, condividere ed estrarre, utilizzare, eliminare informazioni, gestire e compromettere beni fisici. Cfr. How would you define Cyberspace? 3

4 LE PRINCIPALI CARATTERISTICHE DEL CYBERSPAZIO: COMPONENTI E LIVELLI

5 CYBERSPACE I domini classici: Aria Terra Mare Spazio QUINTO DOMINIO: CYBERSPACE LAND WATER AIR CYBER SPACE SPACE 5

6 6

7 «LA QUINTA DIMENSIONE DELLA CONFLITTUALITA» 7

8 CATALOGARE LE CYBER FORCES 8

9 9 CYBER CAPABILITIES: SITUAZIONE ATTUALE Più di 60 paesi hanno già, o stanno sviluppando sistemi di spionaggio informatico o di attacco.

10 SPESE MILITARI DEL DIPARTIMENTO DELLA DIFESA STATUNITENSE NEL 2016

11 11 Anno Fiscale 2017 Minaccia Cyber. In risposta alle crescenti minacce, stiamo rafforzando le nostre difese cyber e aumentando le nostre opzioni in caso di attacco cyber. Il Presidente ha stanziato $6,7 miliardi per l anno 2017 per la strategia, operazioni d attacco e difesa nello spazio cyber. Source: Summary of the DoD Fiscal Year 2017 President s Budget (PB 2017)Proposal

12 LA STRATEGIA CYBER STATUNITENSE (Settembre 2018)

13 IL RISCHIO ESCALATION MILITARE

14 UN ESEMPIO DI CYBER WAR 14

15 15 E POSSIBILE UNA GUERRA CYBER? STUXNET: Il primo caso di cyber warfare L obiettivo (politico) è stato quello di distruggere o rallentare il programma nucleare iraniano: STUXNET worm è stato un malware disegnato specificatamente per infettare gli industrial control systems (SCADA or PLC) I sistemi SCADA sono utilizzati per gestire le infrastrutture critiche come le centrali nucleari, elettriche, gli aeroporti, ecc. Per la prima volta un virus è stato in grado di provocare distruzione fisica a un target politico-militare

16 CYBER WEAPONS: GLI OBIETTIVI

17 Le iniziative diplomatiche per la cooperazione internazionale nel cyberspace 17

18 Cyber diplomacy: dove siamo e dove andiamo?

19 IL DIRITTO INTERNAZIONALE APPLICABILE ALLO SPAZIO CYBER Problema: Attribution of Cyber Operations Rule 15 (p.87) Il principale requisito per instaurare un negoziato è la fiducia. Il dialogo quindi deve basarsi sulla trasparenza reciproca. Ma come può avvenire nel cyberspazio se non si hanno le capacità di attribuire le responsabilità in caso di atti illeciti commessi attraverso armi cibernetiche?

20 PROBLEMI Tutte queste iniziative (ONU, OSCE, G7) sono impegni volontari 20

21 CONCLUSIONI Possiamo definire il cyberspazio nei termini di una sfida globale? Per riassumere le principali caratteristiche raggiunte dal cyber domain sono: L avvenuta militarizzazione del Cyberspace (campo di battaglia) Multistakeholders (attori) Sviluppo di cyber weapons (armi) Ungoverned space nei termini del diritto internazionale (regole del gioco) 21

22 22 GRAZIE! Contact:

Evoluzione della conflittualità

Evoluzione della conflittualità Evoluzione della conflittualità (estratto dalla lectio Magistralis del prof. Umberto Gori) Pozzuoli, Accademia Aeronautica, 18 novembre 2011. Gen. Isp. Capo Pietro Finocchio (ris) 1 Le Minacce odierne

Dettagli

Cyber Defence: prospettive ed implicazioni

Cyber Defence: prospettive ed implicazioni COMANDO INTERFORZE OPERAZIONI CIBERNETICHE Cyber Defence: prospettive ed implicazioni Roma, 15 novembre 2018 Gen. B.A. Francesco VESTITO Comandante CIOC Gli Stati hanno l obbligo di difendere i loro concittadini

Dettagli

MATERIALE DIDATTICO A tua disposizione

MATERIALE DIDATTICO A tua disposizione IN COLLABORAZIONE CON ISTITUTO UNINTESS ISTITUTO UNIFICATO NAZIONALE PER LE TECNOLOGIE APPLICATE ALLE SCIENZE SOCIALI Dipartimento di Scienze Informative per la Sicurezza Capo Dipartimento: Prof. Vittorfranco

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA

DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA Milano - 12 Dicembre 2018 9^ Conferenza Annuale sulla Cyber Warfare DALLA DIFESA PASSIVA ALLA RISPOSTA ATTIVA Efficacia e legittimità della risposta attiva alle minacce cibernetiche PROGRAMMA Sala Leonardo

Dettagli

ISTITUTO ALTI STUDI PER LA DIFESA Roma, 27 maggio La strategia: definizione, dimensioni e modelli strategici. Carlo Jean

ISTITUTO ALTI STUDI PER LA DIFESA Roma, 27 maggio La strategia: definizione, dimensioni e modelli strategici. Carlo Jean ISTITUTO ALTI STUDI PER LA DIFESA Roma, 27 maggio 2014 La strategia: definizione, dimensioni e modelli strategici Carlo Jean 1 Tipi di guerra e tipi di strategia Nessuno fa la guerra per la guerra, ma

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

INDICE - SOMMARIO. PREMESSA ALLA QUARTA EDIZIONE... Pag. IX INTRODUZIONE...» XIII CAPITOLO PRIMO TEORIE DELLE RELAZIONI INTERNAZIONALI

INDICE - SOMMARIO. PREMESSA ALLA QUARTA EDIZIONE... Pag. IX INTRODUZIONE...» XIII CAPITOLO PRIMO TEORIE DELLE RELAZIONI INTERNAZIONALI INDICE - SOMMARIO PREMESSA ALLA QUARTA EDIZIONE... Pag. IX INTRODUZIONE...» XIII CAPITOLO PRIMO TEORIE DELLE RELAZIONI INTERNAZIONALI 1. Scienza della politica internazionale e istanze del mutamento...

Dettagli

Digital Security per la PA 28/05/2015

Digital Security per la PA 28/05/2015 Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale

Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale Ing. Marco Soro CPEXPO - Genova, 30 Ottobre 2013 Cyber Security Gli attacchi Stuxnet Worm scritto dagli USA Malware sofisticato, specifico

Dettagli

MATERIALE DIDATTICO A tua disposizione

MATERIALE DIDATTICO A tua disposizione IN COLLABORAZIONE CON ISTITUTO UNINTESS ISTITUTO UNIFICATO NAZIONALE PER LE TECNOLOGIE APPLICATE ALLE SCIENZE SOCIALI Dipartimento di Scienze Informative per la Sicurezza Capo Dipartimento: Prof. Vittorfranco

Dettagli

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA Giovanni MANCA Esperto di digitalizzazione e sicurezza ICT (FPA) Roma - 15 marzo 2018 Argomenti Le architetture cloud e la sicurezza.

Dettagli

L AGENDA DELLA SOSTENIBILITÀ DI GES.A.P

L AGENDA DELLA SOSTENIBILITÀ DI GES.A.P L AGENDA DELLA SOSTENIBILITÀ DI GES.A.P Una proposta per GES.A.P - Aeroporto Falcone Borsellino Diego Marazza Tecnopolo di Ravenna - Università di Bologna CIRSA - Centro Interdipartimentale di Ricerca

Dettagli

Lobbying e traffico di influenze: tracciamo il confine

Lobbying e traffico di influenze: tracciamo il confine Lobbying e traffico di influenze: tracciamo il confine Paolo Zanetto Partner, Cattaneo Zanetto & Co. Milano, 18 marzo 2019 Agenda e Obiettivi Un lobbista non è un giurista: le considerazioni sono dal punto

Dettagli

Profili di diritto internazionale pubblico della Rete

Profili di diritto internazionale pubblico della Rete INTERNET-IONAL LAW Gianpaolo Maria Ruotolo INTERNET-IONAL LAW Profili di diritto internazionale pubblico della Rete Gianpaolo Maria Ruotolo Il rapporto tra ordinamento internazionale e Internet è bilaterale:

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

CONVENZIONE QUADRO TRA l Università degli Studi di Roma La Sapienza, di seguito denominata L Università, con sede a Roma in Piazzale Aldo Moro n. 5, r

CONVENZIONE QUADRO TRA l Università degli Studi di Roma La Sapienza, di seguito denominata L Università, con sede a Roma in Piazzale Aldo Moro n. 5, r CONVENZIONE QUADRO TRA l Università degli Studi di Roma La Sapienza, di seguito denominata L Università, con sede a Roma in Piazzale Aldo Moro n. 5, rappresentata dal Rettore, prof. Luigi Frati, nato a

Dettagli

Quale Europa per la pace. Prof. Arduino Paniccia Europa: Conoscere per decidere San Vito al Tagliamento 20 marzo 2019

Quale Europa per la pace. Prof. Arduino Paniccia Europa: Conoscere per decidere San Vito al Tagliamento 20 marzo 2019 Quale Europa per la pace Prof. Arduino Paniccia Europa: Conoscere per decidere San Vito al Tagliamento 20 marzo 2019 HOPE IS NOT A PLAN L ASSE DELLE GUERRE 1898-2018 GUERRE MONDIALI PRIMO CICLO: CONTENIMENTO

Dettagli

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La

Dettagli

Strumenti di Indagine per il Cyber World: il GdL dell OSN

Strumenti di Indagine per il Cyber World: il GdL dell OSN Centro Militare Studi Strategici () Osservatorio per la Sicurezza Nazionale (OSN) - PANEL - Strumenti di Indagine per il Cyber World: il GdL dell OSN CONVEGNO La sicurezza cibernetica nello scenario della

Dettagli

POLITICAL WARFARE E SICUREZZA NAZIONALE

POLITICAL WARFARE E SICUREZZA NAZIONALE Corso di Alta Formazione POLITICAL WARFARE E SICUREZZA NAZIONALE LA NUOVA INTELLIGENCE NELL ERA DELLE MINACCE IBRIDE Roma, 5-6 aprile e 12-13 aprile 2019 Società Geografica Italiana - Palazzetto Mattei

Dettagli

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Horizon'Security' ' Security'Summit'2015:' ICS+Security+Assessment:+metodologia+ed+esperienze+praAche+

Horizon'Security' ' Security'Summit'2015:' ICS+Security+Assessment:+metodologia+ed+esperienze+praAche+ Horizon'Security' ' Security'Summit'2015:' ICSSecurityAssessment:metodologiaedesperienzepraAche Relatori:' FerrarioAlan,MarziAlessandro,LombardiniAndrea Agenda'! IntroduzioneSocietà! ICSSecurity! ICSSecurityAssessment

Dettagli

Roma,17 maggio Sicurezza smart per una società interconnessa

Roma,17 maggio Sicurezza smart per una società interconnessa This document is a property of SELEX ELSAG A Finmeccanica Company. Do not distribute, do not quote, and do not reproduce it, unless following SELEX ELSAG written approval. The present material has been

Dettagli

Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA

Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA Seconda conferenza annuale sull Information Warfare LA SFIDA DELLA CYBER-INTELLIGENCE AL SISTEMA-ITALIA Strategie e tattiche di info-war e di network intelligence: dalla sicurezza delle imprese alla sicurezza

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica

Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica Piano formativo del Master di II livello in Sicurezza delle informazioni e informazione strategica Dipartimento di Ingegneria informatica, automatica e gestionale Antonio Ruberti Facoltà di Ingegneria

Dettagli

Prefetto Carlo Boffi

Prefetto Carlo Boffi Prefetto Carlo Boffi Vice Capo Dipartimento Direttore Centrale per la Difesa Civilee le Politiche di Protezione Civile Ministero dell Interno DIPARTIMENTO DEI VIGILI DEL FUOCO DEL SOCCORSO PUBBLICO E DELLA

Dettagli

HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities

HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities HYBRID CYBER WARFARE AND THE EVOLUTION OF AEROSPACE POWER: risks and opportunities ing. Giuseppe G. Zorzino 09/11/2017 ERMCP, CISA, CISM, CGEIT, CRISC, LA ISO27001 09/11/2017 Hybrid Cyber Warfare and the

Dettagli

DECISIONE N.991 CONFERENZA OSCE SU UN APPROCCIO GLOBALE ALLA SICUREZZA INFORMATICA: ANALISI DEL FUTURO RUOLO DELL OSCE

DECISIONE N.991 CONFERENZA OSCE SU UN APPROCCIO GLOBALE ALLA SICUREZZA INFORMATICA: ANALISI DEL FUTURO RUOLO DELL OSCE PC.DEC/991 Organizzazione per la sicurezza e la cooperazione in Europa Consiglio permanente ITALIAN Original: ENGLISH 856 a Seduta plenaria Giornale PC N.856, punto 3 dell ordine del giorno DECISIONE N.991

Dettagli

Convegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA

Convegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA Convegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA 6 novembre 2018 ore 9-13 Sala del Tempio di Adriano della Camera di Commercio di Roma Piazza di Pietra, Roma Per informazioni e richieste

Dettagli

d intesa con promuovono

d intesa con promuovono d intesa con promuovono la 2 a Conferenza Annuale sull Information Warfare La sfida della Cyber Intelligence al sistema-italia. Strategie e tattiche dell Information Warfare e della Network Intelligence.

Dettagli

Milano, 27 novembre 2014!

Milano, 27 novembre 2014! Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

Prospettive sulla Sicurezza Cibernetica della Difesa

Prospettive sulla Sicurezza Cibernetica della Difesa COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE Prospettive sulla Sicurezza Cibernetica della Difesa Roma, 23/01/2018 Gen. B.A. Francesco VESTITO Comandante CIOC 2 di 22 AGENDA ANALISI DELLA MINACCIA

Dettagli

DIALOGHI SULLA POLITICA DI COESIONE I FONDI EUROPEI IN AMBITO SCOLASTICO

DIALOGHI SULLA POLITICA DI COESIONE I FONDI EUROPEI IN AMBITO SCOLASTICO DIALOGHI SULLA POLITICA DI COESIONE I FONDI EUROPEI IN AMBITO SCOLASTICO Il termine coesione sociale indica l'insieme dei comportamenti e dei legami di affinità e solidarietà tra individui o comunità,

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

STATO MAGGIORE DELLA DIFESA. Homeland Security. OperazioneStradeSicure OperazioneMare Sicuro

STATO MAGGIORE DELLA DIFESA. Homeland Security. OperazioneStradeSicure OperazioneMare Sicuro STATO MAGGIORE DELLA DIFESA Homeland Security OperazioneStradeSicure OperazioneMare Sicuro AGENDA 2/22 SCENARIO STRATEGICO Violent Extremist Organizations (VEO) - Terrorismo Organizzazioni criminali transnazionali

Dettagli

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive

Dettagli

Information Warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana. a cura di Umberto Gori e Luigi Sergio Germani

Information Warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana. a cura di Umberto Gori e Luigi Sergio Germani Information Warfare Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana a cura di Umberto Gori e Luigi Sergio Germani FrancoAngeli Collana di Scienza Politica e Relazioni Internazionali,

Dettagli

Fabrizio Coticchia. Ricercatore a tempo determinato

Fabrizio Coticchia. Ricercatore a tempo determinato Ricercatore a tempo determinato fabrizio.coticchia@unige.it +39 01020951139 Istruzione e formazione 2009 Dottorato di ricerca in Political Systems and Institutional Change Il Lungo Sentiero sul Lago di

Dettagli

Visione condivisa, azione comune: un'europa più forte

Visione condivisa, azione comune: un'europa più forte Visione condivisa, azione comune: un'europa più forte Una strategia globale per la politica estera e di sicurezza dell'unione europea Prefazione di Federica Mogherini ---- 2016 ---- Alto rappresentante

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

& S I S T E M I D I D I F E S A. Simone Ravizza

& S I S T E M I D I D I F E S A. Simone Ravizza BLUE TEAMING & S I S T E M I D I D I F E S A Simone Ravizza Le generazioni degli attacchi Fine anni 80 Attacchi Virus a PC autonomi Inizi anni 2000 Sfruttamento vulnerabilità delle applicazioni Intorno

Dettagli

Innovazione digitale e competitività di filiera nel turismo. Potenza, 6 NOVEMBRE 2018

Innovazione digitale e competitività di filiera nel turismo. Potenza, 6 NOVEMBRE 2018 Innovazione digitale e competitività di filiera nel turismo Potenza, 6 NOVEMBRE 2018 DA DOVE SIAMO PARTITI La competitività riguarda generalmente i prodotti globali ovvero le destinazioni e all interno

Dettagli

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Soggetto privato/amministrazione pubblica con cui è stato stipulato l'accordo. Estremi identificativi dell'accordo ². Tipologia dell'accordo

Soggetto privato/amministrazione pubblica con cui è stato stipulato l'accordo. Estremi identificativi dell'accordo ². Tipologia dell'accordo Comitato Italiano Paralimpico Ministero dell Ambiente e della Tutela del Territorio e del Mare Università di Genova (UNIGE) LUISS Osservatorio Sicurezza e Difesa (OSDIFE) del Esecutivo Esecutivo Operativo

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

PARIGI 2015: LA SVOLTA CONTRO I CAMBIAMENTI CLIMATICI?

PARIGI 2015: LA SVOLTA CONTRO I CAMBIAMENTI CLIMATICI? PARIGI 2015: LA SVOLTA CONTRO I CAMBIAMENTI CLIMATICI? Marco Grasso Department of Geography, Environment and Development Studies Birkbeck, University of London Dipartimento di Sociologia e Ricerca Sociale

Dettagli

Disuguaglianze: un problema sistemico

Disuguaglianze: un problema sistemico Disuguaglianze: un problema sistemico Spunti di riflessione su temi trasversali in una prospettiva di sviluppo umano integrale massimo.pallottino@caritas.it Obiettivo della presentazione Identificare qualche

Dettagli

Cyber Security after Hacking Team Giuseppe Augiero

Cyber Security after Hacking Team Giuseppe Augiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.

Dettagli

CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze. 31 Corso di Cooperazione Civile Militare (COCIM)

CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze. 31 Corso di Cooperazione Civile Militare (COCIM) CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze LE ORGANIZZAZIONI INTERNAZIONALI NELLA GESTIONE DELLE EMERGENZE E DELLE CRISI DIPARTIMENTO DEI VIGILI DEL FUOCO, DEL SOCCORSO

Dettagli

Il conflitto. Dott.ssa E. Fraccaroli Psicologa Psicotarapeuta

Il conflitto. Dott.ssa E. Fraccaroli Psicologa Psicotarapeuta Il conflitto Abbiamo PAURA del conflitto se pensiamo che sia uno SCONTRO che porti ad una ROTTURA L importanza delle parole Di cosa stiamo parlando? Il termine conflitto viene utilizzato regolarmente come

Dettagli

Politiche pubbliche internazionali

Politiche pubbliche internazionali Politiche pubbliche internazionali La risoluzione dei conflitti e il terrorismo Andrea Fumarola afumarola@luiss.it Dipartimento di scienze politiche, LUISS Guido Carli Corso di Laurea magistrale in Relazioni

Dettagli

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI

Dettagli

La governance dei fornitori

La governance dei fornitori La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information

Dettagli

INTRODUZIONE. STEFANO BALDI e GIUSEPPE NESI

INTRODUZIONE. STEFANO BALDI e GIUSEPPE NESI STEFANO BALDI e GIUSEPPE NESI Creare un legame tra mondo universitario, diplomazia italiana e Nazioni Unite. Questo l obiettivo principale del volume, frutto di un progetto di collaborazione tra la Rappresentanza

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

POLITICAL WARFARE E SICUREZZA NAZIONALE

POLITICAL WARFARE E SICUREZZA NAZIONALE Corso di Alta Formazione POLITICAL WARFARE E SICUREZZA NAZIONALE LA NUOVA INTELLIGENCE NELL ERA DELLE MINACCE IBRIDE Roma, 5-6 aprile e 12-13 aprile 2019 Società Geografica Italiana - Palazzetto Mattei

Dettagli

LA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA

LA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA LA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA 2009 www.provincia.tn.it www.innovazione.provincia.tn.it LA PROVINCIA AUTONOMA DI TRENTO AL FORUM PA ROMA 2009 Sommario Territorio ed energia pag. 4 Innovazione

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

ED Contact S.r.l. Roma, 28 Ottobre 2015

ED Contact S.r.l. Roma, 28 Ottobre 2015 ED Contact S.r.l. Roma, 28 Ottobre 2015 Copyright Selex ES 2014 Tutti i diritti riservati Selex ES 17.700 persone Ricavi per oltre 3,5 Miliardi di euro Oltre il 17% di investimenti in R&D 70% di ingegneri

Dettagli

Sei sotto attacco. Ora impara a difenderti.

Sei sotto attacco. Ora impara a difenderti. Sei sotto attacco. Ora impara a difenderti. Allenati con i migliori specialisti della sicurezza informatica, in uno dei migliori ambienti dedicato all'addestramento sulla sicurezza. Vivi l'esperienza IBM

Dettagli

Confidence Building Measures (C.B.M.) in

Confidence Building Measures (C.B.M.) in CENTRO ALTI STUDI PER LA DIFESA CENTRO MILITARE DI STUDI STRATEGICI Luigi Martino Confidence Building Measures (C.B.M.) in campo Cyber: Attuali limiti e possibile contributo nazionale alla loro condivisione

Dettagli

VI Reparto Sistemi C4I e Trasformazione #UnaForzaperil

VI Reparto Sistemi C4I e Trasformazione #UnaForzaperil VI Reparto Sistemi C4I e Trasformazione Linee Evolutive delle Reti di Comunicazione e dei Servizi della Difesa IL CAPO REPARTO Gen. D. Angelo PALMIERI 24 novembre 2016 1 di 16 Agenda - Introduzione - Defence

Dettagli

Chairman : Amm. Giampaolo Di Paola [già Ministro della Difesa e Capo di Stato Maggiore della Difesa ].

Chairman : Amm. Giampaolo Di Paola [già Ministro della Difesa e Capo di Stato Maggiore della Difesa ]. ISTITUTO GINO GERMANI DI SCIENZE SOCIALI E STUDI STRATEGICI Convegno INDUSTRIA DELLA DIFESA E AUTONOMIA STRATEGICA EUROPEA 6 novembre 2018 ore 9-13 Sala del Tempio di Adriano della Camera di Commercio

Dettagli

PERCHÉ UN CYBER STRATEGY & POLICY BRIEF?

PERCHÉ UN CYBER STRATEGY & POLICY BRIEF? PERCHÉ UN CYBER STRATEGY & POLICY BRIEF? L elevata pervasività delle tecnologie e della rete Internet in ogni strato dell odierno tessuto sociale ha completamente trasformato in un lasso di tempo peraltro

Dettagli

Come si espande la cyber guerra

Come si espande la cyber guerra Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Come si espande la cyber guerra 16 Giugno 2019 ANALISIDIFESA di Carlo Scuderi Con l evoluzione della guerra non

Dettagli

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca Convegno Isaca (Capitolo di Roma) (3 giugno 2004) La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca (Glauco Bertocchi) L automazione industriale Caratteristiche

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

CAPITOLO 8. Sicurezza informatica

CAPITOLO 8. Sicurezza informatica CAPITOLO 8. Sicurezza informatica In un momento storico nel quale la minaccia cibernetica cresce continuamente in quantità e qualità e i servizi informatici e telematici erogati dalla Pubblica Amministrazione

Dettagli

LA COUNTERINTELLIGENCE NEL XXI SECOLO

LA COUNTERINTELLIGENCE NEL XXI SECOLO CORSO DI ALTA FORMAZIONE LA COUNTERINTELLIGENCE NEL XXI SECOLO CONTROSPIONAGGIO E CONTROINGERENZA PER LA PROTEZIONE DEL SISTEMA-PAESE Roma, 7-8-9 novembre 2019 Società Geografica Italiana - Palazzetto

Dettagli

Cyber security, Confindustria: Quale strategia Paese per proteggere le aziende

Cyber security, Confindustria: Quale strategia Paese per proteggere le aziende Cyber security, Confindustria: Quale strategia Paese per proteggere le aziende La materia della sicurezza digitale richiede un impegno globale e soluzioni sovranazionali e bisogna superare la logica dei

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Iniziativa: "Sessione di Studio" a Roma

Iniziativa: Sessione di Studio a Roma Iniziativa: "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La dimensione tecnologica nel terrorismo islamico

La dimensione tecnologica nel terrorismo islamico La dimensione tecnologica nel terrorismo islamico Antonella Colonna Vilasi Luca Nicotra Sunto: Intervista ad Antonella Colonna Vilasi sul ruolo che gioca l'informatica sia nelle strategie delle azioni

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

A COSA SERVE IL FRAMEWORK NAZIONALE DI CYBER SECURITY

A COSA SERVE IL FRAMEWORK NAZIONALE DI CYBER SECURITY A COSA SERVE IL FRAMEWORK NAZIONALE DI CYBER SECURITY Il framework nazionale di cyber-security nasce ufficialmente il 4 Febbraio 2016. E l aula magna dell università Sapienza di Roma a darne i natali con

Dettagli

La crisi dei missili a Cuba. Lezioni d'autore

La crisi dei missili a Cuba. Lezioni d'autore La crisi dei missili a Cuba Lezioni d'autore Il mondo vive il massimo rischio di un conflitto nucleare tra USA e URSS nell ottobre 1962, durante la crisi dei missili a Cuba. La paura dell'apocalisse nucleare

Dettagli