CYBER CRIME CONFERENCE 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER CRIME CONFERENCE 2013"

Transcript

1 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E

2 Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons

4 #U.S..

5 #U.S. La strategia americana in materia di cyber-security e i suoi limiti Il Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

6 #Cina

7 #Cina La strategia hard power dello spionaggio elettronico Il rapporto di Mandiant

8 #Iran

9 #Iran L approccio verso Internet ( Hallal Internet, Mehr e le VPN) Supreme Council on Cyberspace (2012) $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011) Il malware Shamoon Il ruolo degli hacktivist I rapporti dell Iran verso gli atri Paesi

10 #Italia

11 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

12 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, in particolar modo dal DIS. Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano operativo svolto del neo costituito Nucleo per la sicurezza cibernetica, istituito in via permanente presso l Ufficio del Consigliere militare e da questi presieduto. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa attiva 24 ore su 24, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni.

13 #Riflessioni conclusive

14 CYBER CRIME CONFERENCE 2013 Cyber-security & Cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,

Dettagli

Il Rettore. Decreto n. 105954 (912) Anno 2015

Il Rettore. Decreto n. 105954 (912) Anno 2015 Pubblicato sull'albo Ufficiale (n. 5100) dal 7 agosto 2015 al 2 ottobre 2015 Il Rettore Decreto n. 105954 (912) Anno 2015 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. 162/82

Dettagli

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica Il Rettore Decreto n. 57386 (607) Anno 2014 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. decreto rettorale n. 518 (prot. n. 32434) del 6 maggio 2013; VISTO il Regolamento per

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A Chi siamo.. Stefano

Dettagli

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA Agostino Ragosa Roma, 10 luglio 2013 Il contesto L economia digitale consente di registrare un forte impatto diretto sul

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

EXECUTIVE MASTER DI II LIVELLO CRIMINOLOGIA E CYBER SECURITY

EXECUTIVE MASTER DI II LIVELLO CRIMINOLOGIA E CYBER SECURITY DI II LIVELLO CRIMINOLOGIA E CYBER SECURITY SEDI E CONTATTI Management Academy Sida Group master@sidagroup.com www.mastersida.com BOLOGNA PARMA PADOVA VERONA FERRARA FIRENZE ANCONA ROMA TERNI FOGGIA IN

Dettagli

IT Auditing Security & Governance

IT Auditing Security & Governance XXIX CONVEGNO NAZIONALE AIEA IT Auditing Security & Governance Image (CC) Blender Foundation mango.blender.org 7-8 OTTOBRE 2015 CENTRO FORMAZIONE DEUTSCHE BANK SPA, MILANO IT GOVERNANCE & CYBERSECURITY

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics Certificate of Advanced Studies www.supsi.ch/fc L informatica forense (Digital Forensics)

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

I Edizione SECURITY MANAGER

I Edizione SECURITY MANAGER MASTER UNIVERSITARIO DI I LIVELLO Anno Accademico 2014-2015 I Edizione SECURITY MANAGER Il Master è organizzato dall Università LUMSA in convenzione con il Consorzio Universitario Humanitas DIRETTORE:

Dettagli

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Coordinamento scientifico Prof. Umberto Gori, Emerito dell Università di Firenze Presidente

Dettagli

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE corso di DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE A.A. 2015/2016 INFRASTRUTTURE CRITICHE INFORMATIZZATE: vulnerabilità e prospettive di Pietro Lucania critical infrastructures critical information

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 - email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

Master Executive in Security Management

Master Executive in Security Management Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security Management Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI Codice

Dettagli

Formazione, attività scientifica e/o professionale

Formazione, attività scientifica e/o professionale SERGIO LOCORATOLO Napoli, 7 marzo 1968 sergio.locoratolo@unifg.it Formazione, attività scientifica e/o professionale Titoli accademici e altri titoli Laurea in Giurisprudenza, Dottorato di ricerca in Diritto

Dettagli

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli)

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Con il DPCM 24 gennaio 2013 recante "indirizzi per la protezione cibernetica

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

La sicurezza nella società digitale. per la Pubblica Amministrazione

La sicurezza nella società digitale. per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Forum PA 2013 Palazzo dei Congressi - Roma, 30 Maggio 2013 Partecipanti Mario Terranova (moderatore) AgID Responsabile

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

OSSERVATORIO PER LA SICUREZZA NAZIONALE

OSSERVATORIO PER LA SICUREZZA NAZIONALE OSSERVATORIO PER LA SICUREZZA NAZIONALE Gli eventi dell 11 settembre 2001 hanno cambiato il mondo. Questa è una frase, certamente scontata e condivisa, che evidenzia una linea di cesura e propone una discontinuità

Dettagli

AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA =

AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA = AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA = (AGI) - Roma, 6 dic. - Sara' presentato domani all'universita' La Sapienza dal Direttore generale del Dipartimento delle informazioni

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

CURRICULUM VITAE TITOLI DI STUDIO CORSI POSTUNIVERSITARI DI SPECIALIZZAZIONE E/O PERFEZIONAMENTO E MASTER

CURRICULUM VITAE TITOLI DI STUDIO CORSI POSTUNIVERSITARI DI SPECIALIZZAZIONE E/O PERFEZIONAMENTO E MASTER CURRICULUM VITAE NOME: Claudio COGNOME: Genovese DATA DI NASCITA: 2 giugno 1964 LOCALITA DI NASCITA: Roma INDIRIZZO: via della Pisana 1301, c.a.p. 00163, Roma RECAPITO TELEFONICO: 0665932437 INDIRIZZO

Dettagli

Il 22 maggio 2013 a Milano è stata costituita

Il 22 maggio 2013 a Milano è stata costituita Safety e Security Uno scenario sempre più organico Umberto Saccone Senior Vice PreSident eni e PreSidente APASS (ASSociAzione ProfeSSionAle AiAS Security & SAfety) Nasce una Nuova associazione con l obiettivo

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Cyber Europe 2012. Risultanze fondamentali e raccomandazioni

Cyber Europe 2012. Risultanze fondamentali e raccomandazioni Cyber Europe 2012 Dicembre 2012 Esercitazioni nel settore della sicurezza informatica a livello nazionale e internazionale I Ringraziamenti L ENISA desidera ringraziare tutti coloro, persone e organizzazioni,

Dettagli

Master Executive in Security & Intelligence

Master Executive in Security & Intelligence Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security & Intelligence Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI

Dettagli

AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana

AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana AGENDA DIGITALE ITALIANA Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana Roma Gennaio 2012 Indice Presmessa 3 1. Introduzione 3 2. Contesto di riferimento 5 2.1

Dettagli

Bando: Horizon 2020 dedicated SME Instrument Phase 1, 2014-2015- H2020-SMEINST-1-2015 Strumento dedicato alle PMI

Bando: Horizon 2020 dedicated SME Instrument Phase 1, 2014-2015- H2020-SMEINST-1-2015 Strumento dedicato alle PMI Bandi Pilastro Sfide della società I bandi del pilastro Sfide della società riguardano le sfide sociali identificate nella strategia Europa 2020 e concentrano i finanziamenti su tematiche come: la salute,

Dettagli

Nominato dal Consiglio Assistente giuridico di un Componente del Consiglio (Commissario Preto Prof. Avv. Antonio) da settembre 2013.

Nominato dal Consiglio Assistente giuridico di un Componente del Consiglio (Commissario Preto Prof. Avv. Antonio) da settembre 2013. Bruno Carotti Curriculum Vitae POSIZIONE ATTUALE Funzionario dell Autorità per le garanzie nelle comunicazioni, nei ruoli nel mese di gennaio 2013, a seguito dell espletamento di procedura concorsuale

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome e Cognome Daniela Salmini Città e data di nascita Venezia, 30.12.1941. Codice Fiscale SLM DNL 41T70L736X

CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome e Cognome Daniela Salmini Città e data di nascita Venezia, 30.12.1941. Codice Fiscale SLM DNL 41T70L736X CURRICULUM VITAE INFORMAZIONI PERSONALI Nome e Cognome Daniela Salmini Città e data di nascita Venezia, 30.12.1941 Nazionalità Italiana Codice Fiscale SLM DNL 41T70L736X Indirizzo Via Nicolò Tron, 11 30126

Dettagli

CIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security

CIS Sapienza. Cyber Intelligence and information Security. 2015 Italian Cyber Security Report. Un Framework Nazionale per la Cyber Security CIS Sapienza Cyber Intelligence and information Security 2015 Italian Cyber Security Report Un Framework Nazionale per la Cyber Security Research Center of Cyber Intelligence and Information Security Sapienza

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Del 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. (13A02504) Pubblicato nella GU n.66

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA Il Ministero del lavoro e delle politiche sociali e l Unione delle Province d Italia UPI VISTI il

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

LA PROGETTAZIONE IMMOBILIARE COME PROCESSO INDUSTRIALE PER LA VALORIZZAZIONE DEL BRAND. Alberto Mattia, MBCI Managing Director di PANTA RAY

LA PROGETTAZIONE IMMOBILIARE COME PROCESSO INDUSTRIALE PER LA VALORIZZAZIONE DEL BRAND. Alberto Mattia, MBCI Managing Director di PANTA RAY 1 LA PROGETTAZIONE IMMOBILIARE COME PROCESSO INDUSTRIALE PER LA VALORIZZAZIONE DEL BRAND Alberto Mattia, MBCI Managing Director di PANTA RAY 2 L EVOLUZIONE NELL APPROCCIO AL RISCHIO IN PASSATO CAUSA EFFETTO

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome Nome GRIMALDI ELEONORA Indirizzo Via Giacomo Costamagna 56, 00181, Roma, ITALIA Telefono +39 3294955839 Fax +39 06.78.39.39.96 E-mail eleonoragrimaldi@yahoo.it

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera

Dettagli

cyber-terrorismo e cyber-warfare.

cyber-terrorismo e cyber-warfare. 2 Le esigenze americane in materia di cyber-terrorismo e cyber-warfare. Analisi strategica delle contromisure Stefano Mele 3 Sommario 1.0 Introduzione... 5 2.0 Le principali minacce cibernetiche dal 2006

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Report 2014 SINTESI GENERALE. Obiettivi specifici sviluppati o raggiunti, attività svolte

Report 2014 SINTESI GENERALE. Obiettivi specifici sviluppati o raggiunti, attività svolte Report 2014 SINTESI GENERALE Obiettivi specifici sviluppati o raggiunti, attività svolte Abbiamo proseguito secondo le linee del nostro manifesto, ma in particolare: abbiamo progettato e condotto seminari

Dettagli

dell Avvocato dello Stato Marco Stigliano Messuti

dell Avvocato dello Stato Marco Stigliano Messuti Curriculum Vitae dell Avvocato dello Stato Marco Stigliano Messuti nato a Catanzaro, l 8 novembre 1962 - Ha conseguito, in quattro anni, nel 1985, la laurea in Giurisprudenza presso l Università degli

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli