Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M E L E

2 Chi Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente presso Istituti di formazione e di ricerca del Ministero della Difesa; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 #il ruolo delle informazioni nella Internet Age

4 #il ruolo delle informazioni nella Internet Age

5 #lo scenario attuale E una minaccia reale per la sicurezza nazionale e per le aziende? - Incremento esponenziale del numero degli attacchi - Moltiplicazione degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Manipolare le informazioni & Propaganda - Cyber-crime - Spionaggio elettronico - Facilitare attacchi cinetici - Cyber-warfare & cyber-weapons

6 #spionaggio

7 #spionaggio Lo spionaggio costituisce uno degli strumenti migliori e più efficaci per ottenere sia in tempo di pace che di guerra vantaggi politici, militari ed economici nei confronti di nemici e alleati. Ciò è vero, ovviamente, anche nel caso in cui si tratti di spionaggio elettronico. Digitalizzazione delle informazioni Accentramento Scarsa percezione dei pericoli Da dieci anni a questa parte, lo spionaggio elettronico è una delle principali e più importanti minacce alla sicurezza nazionale e alla competitività dei sistemi Paese Lo spionaggio non ha mai rappresentato la causa scatenante di alcun conflitto (Strategia aggressiva -> Sanzioni mirate)

8 #Stati Uniti.

9 #Stati Uniti I 10 documenti strategici americani in materia di cyber-security e i loro limiti. Il recente Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

10 #Cina

11 #Cina Benché non tutte le operazioni di spionaggio elettronico effettuate possano essere addebitabili al Governo cinese, appare indiscutibile come la maggior parte di esse venga portata a segno attraverso sistemi informatici residenti proprio sul territorio cinese (nell ultimo trimestre 2012 U.S. stimano 1 su 3 ). Metodo: strategia aggressiva. Obiettivo: furto d informazioni riservate/classificate dei Governi, ma anche furto di proprietà intellettuale, soprattutto nel settore ricerca e sviluppo, da cedere alle società presenti sul territorio cinese, affinché rivendano prodotti simili a prezzi fortemente concorrenziali sui mercati occidentali.

12 #Cina Esempi di operazioni di spionaggio attribuite alla Cina effettuate sfruttando il cyber-spazio: Operazioni ad ampio spettro: Titan Rain (2003), GhostNet (2009), Shady RAT (2011), ecc. Operazioni pianificate per colpire uno o più determinati obiettivi sensibili: Operation Aurora (2009), RSA (2011), British Aerospace (BAE) (2012), New York Times/Wall Street Journal (gennaio 2013), U.S. Army Corps of Engineers National Inventory of Dams (01 maggio 2013), Lockheed Martin (12 maggio 2013), ecc.

13 #Cina Reazione alla minaccia (U.S.): Marzo 2013, entra in vigore una legge che obbliga la NASA, il Dipartimento della Giustizia e il Dipartimento del Commercio americano a richiedere l autorizzazione preventiva dell FBI prima di compare materiale informatico di aziende appartenenti, direttamente o indirettamente, alla Repubblica Popolare Cinese. White House, Administration Strategy on Mitigating the Theft of U.S. Trade Secrets, Mandiant, APT1: Exposing One of China's Cyber Espionage Units, [.. come lo classifichiamo?.. ]

14 #Cina Reazione alla minaccia (altri): Australia ha impedito a Huawei di partecipare all appalto per il cablaggio in fibra del paese (2012). Canada ha escluso Huawei dal bando di costruzione di una rete governativa per le comunicazioni (2012). India ha vietato la vendita di prodotti a marchio o collegati a Huawei e ZTE in tutta la nazione (2010). ecc.

15 #Iran

16 #Iran L approccio verso Internet ( Hallal Internet, Mehr, VPN). Supreme Council on Cyberspace (2012). $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011). Il malware Shamoon. Il ruolo degli hacktivist. I rapporti dell Iran verso gli atri Paesi.

17 #Italia

18 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

19 #Italia Si è optato per un framework classico, già sperimentato in altre Nazioni, che vede in cima alla piramide il Presidente del Consiglio ed i ministri che compongono unitamente il Comitato per la sicurezza della Repubblica (CISR) e a cui sono demandati i compiti di indirizzo politico-strategico. Ad essi spetta la definizione della strategia nazionale di cyber-security (nel decreto si parla di quadro strategico nazionale per la sicurezza dello spazio cibernetico e di un Piano nazionale per la protezione cibernetica e la sicurezza informatica nazionali ), nonché l emanazione delle conseguenti direttive d indirizzo.

20 #Italia A supporto del Comitato interministeriale opera quello che nel decreto viene definito Organismo collegiale di coordinamento, presieduto dal Direttore generale del Dipartimento Informazioni per la Sicurezza (DIS). Dovrebbe trattarsi il condizionale è d obbligo poiché la normativa che lo riguarda, il DPCM 26 ottobre 2012, n. 2, è riservata del c.d. CISR tecnico, composto, secondo quanto si evince dall analisi congiunta delle più recenti relazioni annuali del COPASIR e del Governo, dai dirigenti di vertice delle Amministrazioni rappresentate nel CISR, a cui, in occasione delle sedute sui temi della sicurezza cibernetica, si aggiunge il Consigliere militare. Questo organismo svolge: attività istruttoria e preparatoria dei lavori del Comitato interministeriale; attività di supporto al CISR nella verifica dell implementazione del Piano nazionale per la sicurezza del ciberspazio; attività di rilievo nell individuazione delle minacce e delle vulnerabilità che attentano alla sicurezza dello spazio cibernetico, come pure nell adozione delle opportune misure di sicurezza e best practices.

21 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, sia da parte delle due Agenzie per la fase di raccolta ed elaborazione delle informazioni, che da parte del DIS per la formulazione di analisi strategiche, valutazioni e previsioni sulla minaccia cibernetica e nella promozione e diffusione della conoscenza e [de]la consapevolezza in merito ai rischi derivanti dalla minaccia cibernetica e sulle misure necessarie a prevenirli. A tal fine, il Decreto istituisce presso la Scuola di formazione del Sistema di Intelligence (recentemente inaugurata) un comitato scientifico, composto da esperti provenienti dalla pubblica amministrazione, dal mondo accademico e dal settore privato, con il compito di assistere l organismo collegiale ed il Nucleo per la sicurezza cibernetica.

22 #Italia A supporto del capo del Governo per gli aspetti relativi alla prevenzione e alla preparazione rispetto a situazioni di crisi il Decreto istituisce il Nucleo per la sicurezza cibernetica, costituito in via permanente presso l Ufficio del Consigliere militare e da questo presieduto. Il Nucleo svolge un ruolo di collante tra il piano strategico e il piano operativo. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa permanente e costantemente attiva, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni, provvedendo se del caso ad attivare il Tavolo interministeriale di crisi cibernetica. Ciò avviene qualora un c.d. evento cibernetico (attacco, incidente, furto/spionaggio) assuma dimensioni, intensità o natura tali da incidere sulla sicurezza nazionale o non possa essere fronteggiato dalle singole amministrazioni competenti in via ordinaria.

23 #Italia Il Tavolo interministeriale di crisi cibernetica altro non è che il già esistente Nucleo Interministeriale Situazione e Pianificazione (NISP), istituito con il DPCM 5 maggio 2010 in materia di gestione delle crisi nazionali. Spetterà al NISP, quindi, quale Tavolo interministeriale, verificare e coordinare la gestione e la risposta alla crisi cibernetica da parte delle amministrazioni coinvolte, avvalendosi,dove necessario, del CERT nazionale. Ruolo primario è assunto anche dagli operatori privati. In linea con la logica sottesa alla cyber-strategy europea, gli operatori che gestiscono infrastrutture critiche di rilievo nazionale ed europeo, il cui funzionamento è condizionato dall operatività di sistemi informatici e telematici, da un lato devono comunicare ogni significativa violazione della propria sicurezza o dell integrità dei propri sistemi informatici al Nucleo per la sicurezza cibernetica e, se richiesto, agli organismi di informazione per la sicurezza, dall altro devono adottare le misure di sicurezza e le best practices eventualmente predisposte dall organismo collegiale di coordinamento posto a supporto del CISR.

24 #Italia

25 #Siria

26 #Siria Il ruolo del cyber-spazio nel (eventuale) conflitto USA-Siria: Il cyber-spazio siriano Livello di permeazione sociale delle tecnologie; Tempistiche di realizzazione delle cyber-armi; Reale efficacia delle cyber-armi; Strategia di difesa siriana e kill switch. Le possibilità degli USA Agevolatore di attacchi cinetici (es., bombardamento aereo); Tagliare i fondi bancari a supporto del regime di Bashar Al-Assad. Le possibilità di contrattacco del governo siriano Reale livello di minaccia della Syrian Electronic Army; Hactivism. Il ruolo della Russia e dell Iran

27 #riflessioni conclusive

28 UNIVERSITÀ DEGLI STUDI DI MILANO Dal cyber-crime agli atti di cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA Agostino Ragosa Roma, 10 luglio 2013 Il contesto L economia digitale consente di registrare un forte impatto diretto sul

Dettagli

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli)

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Con il DPCM 24 gennaio 2013 recante "indirizzi per la protezione cibernetica

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Coordinamento scientifico Prof. Umberto Gori, Emerito dell Università di Firenze Presidente

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

Il Rettore. Decreto n. 105954 (912) Anno 2015

Il Rettore. Decreto n. 105954 (912) Anno 2015 Pubblicato sull'albo Ufficiale (n. 5100) dal 7 agosto 2015 al 2 ottobre 2015 Il Rettore Decreto n. 105954 (912) Anno 2015 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. 162/82

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA DELLO SPAZIO CIBERNETICO

Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA DELLO SPAZIO CIBERNETICO Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA DELLO SPAZIO CIBERNETICO Dicembre 2013 Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

GRRosso guaio a Chinatown. Pasquale Stirparo

GRRosso guaio a Chinatown. Pasquale Stirparo GRRosso guaio a Chinatown Pasquale Stirparo $whoami Pasquale Stirparo o Ing. Informatico, Dottorando presso KTH Royal Institute of Technology GCFA, GREM, OPST, OWSE, ECCE Mobile Security e Digital Forensics

Dettagli

La preparazione e la gestione della risposta alle emergenze sanitarie Genova 12-13 Dicembre 2006

La preparazione e la gestione della risposta alle emergenze sanitarie Genova 12-13 Dicembre 2006 La preparazione e la gestione della risposta alle emergenze sanitarie Genova 12-13 Dicembre 2006 Dott.ssa Speranza Sensi ASL 3 Genovese - Regione Liguria SICUREZZA SANITARIA GLOBALE gli impegni assunti

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

BANCA D ITALIA AIEA 2007. Relatore: Tullio Prà Servizio Vigilanza sugli Enti Creditizi Banca d Italia

BANCA D ITALIA AIEA 2007. Relatore: Tullio Prà Servizio Vigilanza sugli Enti Creditizi Banca d Italia XXI Convegno Nazionale Information Systems Auditing Accademia Navale di Livorno, 24-25 Maggio 2007 La Continuità operativa nel sistema bancario italiano Relatore: Tullio Prà Servizio Vigilanza sugli Enti

Dettagli

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA);

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA); L economia della conoscenza presuppone che l informazione venga considerata come la risorsa strategica più importante che ogni organizzazione si trova a dover gestire. La chiave per la raccolta, l analisi,

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

La difficile tracciabilità degli attacchi rende molto complessa la prevenzione della minaccia, se non attraverso adeguati scudi di

La difficile tracciabilità degli attacchi rende molto complessa la prevenzione della minaccia, se non attraverso adeguati scudi di Camera dei Deputati 17 Senato della Repubblica esse rappresentano un arma non convenzionale in grado di produrre effetti convenzionali (11). La minaccia cibernetica ha conosciuto una graduale trasformazione

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

quaderni IAI Cybersecurity: Unione europea e Italia Prospettive a confronto Claudia Cencetti ISSN 0075-1448 Edizioni Nuova Cultura

quaderni IAI Cybersecurity: Unione europea e Italia Prospettive a confronto Claudia Cencetti ISSN 0075-1448 Edizioni Nuova Cultura quaderni IAI ISSN 0075-1448 Cybersecurity: Unione europea e Italia Prospettive a confronto Claudia Cencetti Edizioni Nuova Cultura Quaderni IAI Cybersecurity: Unione europea e Italia Prospettive a confronto

Dettagli

Camera dei Deputati 33 Senato della Repubblica

Camera dei Deputati 33 Senato della Repubblica Camera dei Deputati 33 Senato della Repubblica la gestione è affidata al Centre for Protection of National Infrastructure (CPNI). Questa struttura lavora in stretto contatto con tutti i ministeri di riferimento,

Dettagli

EVOLUZIONE DEGLI SCENARI E RUOLO DELLE NUOVE SMART TECHNOLOGIES di Francesco Tosato

EVOLUZIONE DEGLI SCENARI E RUOLO DELLE NUOVE SMART TECHNOLOGIES di Francesco Tosato EVOLUZIONE DEGLI SCENARI E RUOLO DELLE NUOVE SMART TECHNOLOGIES di Francesco Tosato Lo scenario che l Alleanza Atlantica si troverà ad affrontare nei prossimi anni è ricco di sfide determinate dalla molteplice

Dettagli

IT Auditing Security & Governance

IT Auditing Security & Governance XXIX CONVEGNO NAZIONALE AIEA IT Auditing Security & Governance Image (CC) Blender Foundation mango.blender.org 7-8 OTTOBRE 2015 CENTRO FORMAZIONE DEUTSCHE BANK SPA, MILANO IT GOVERNANCE & CYBERSECURITY

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

Preparazione ad attacchi futuri

Preparazione ad attacchi futuri Preparazione ad attacchi futuri Soluzione in breve: Come implementare la giusta strategia di sicurezza Più FOCUS e minor RISCHIO. Introduzione Recenti incidenti di malware hanno dimostrato quanto gli attacchi

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità FLASH REPORT Nuove disposizioni di vigilanza prudenziale per le banche: principali novità Luglio 2013 Il 2 luglio 2013 la Banca d Italia, all esito dell attività di consultazione avviata nel mese di settembre

Dettagli

Cyberwarfare e danni ai cittadini

Cyberwarfare e danni ai cittadini 2 Cyberwarfare e danni ai cittadini Stefano Mele [ settembre 2010 ] 3 Sommario 1.0 Introduzione... 5 2.0 Un conflitto virtuale con danni reali... 9 3.0 Dati ed elementi statistici della minaccia... 14

Dettagli

Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness

Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Roma 9 Dicembre 2013 Joint work with Marco

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

COMUNE DI TERNO D ISOLA

COMUNE DI TERNO D ISOLA COMUNE DI TERNO D ISOLA Provincia di BERGAMO Piano triennale di informatizzazione delle procedure per la presentazione di istanze, dichiarazioni e segnalazioni (Art 24 comma 3bis D.L. 90/2014) INDICE 1)

Dettagli

Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity

Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity Integrated Cybersecurity & Risk Management Milano, 5 Marzo 2015 Fabio Battelli, CISSP, CISA, CISM, ISO 27001 LA Senior Manager, Cyber

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza

Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza White Paper: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Chi dovrebbe leggere questo documento

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Corso di formazione CORSO DI FORMAZIONE PER IL PROFESSIONISTA DELLA SECURITY AZIENDALE

Corso di formazione CORSO DI FORMAZIONE PER IL PROFESSIONISTA DELLA SECURITY AZIENDALE Corso di formazione anno accademico 2014 2015 CORSO DI FORMAZIONE PER IL PROFESSIONISTA DELLA SECURITY AZIENDALE Corso in fase di qualificazione per la Certificazione Professionista della security aziendale

Dettagli

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A Chi siamo.. Stefano

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+

Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ Conflitti Digitali Classificazione e Retroscena autore: Emanuele De Lucia CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ 1 Introduzione 3 Stuxnet 4 I conflitti digitali 6 Le cyber-armi

Dettagli

COMITATO PARLAMENTARE PER LA SICUREZZA DELLA REPUBBLICA

COMITATO PARLAMENTARE PER LA SICUREZZA DELLA REPUBBLICA CAMERA DEI DEPUTATI SENATO DELLA REPUBBLICA XVI LEGISLATURA Doc. XXXIV n. 4 COMITATO PARLAMENTARE PER LA SICUREZZA DELLA REPUBBLICA (istituito con la legge 3 agosto 2007, n. 124) (composto dai deputati:

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione Corso di Formazione CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI Sicurezza, Computer Forensics e Diritto dell Informatica Coordinatore Scientifico: Avv. Mario Luberto Sede ed orari Montegiardino (RSM)

Dettagli

15 Ottobre 2013. Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore. Giuseppe Vaciago

15 Ottobre 2013. Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore. Giuseppe Vaciago 15 Ottobre 2013 Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella

Dettagli

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

IL RUOLO DEL CYBER WARFARE NEL CONFLITTO IN SIRIA

IL RUOLO DEL CYBER WARFARE NEL CONFLITTO IN SIRIA 09 2013 IL RUOLO DEL CYBER WARFARE NEL CONFLITTO IN SIRIA A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2013 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

COMITATO PARLAMENTARE PER LA SICUREZZA DELLA REPUBBLICA

COMITATO PARLAMENTARE PER LA SICUREZZA DELLA REPUBBLICA CAMERA DEI DEPUTATI SENATO DELLA REPUBBLICA XVI LEGISLATURA Doc. XXXIV n. 4 COMITATO PARLAMENTARE PER LA SICUREZZA DELLA REPUBBLICA (istituito con la legge 3 agosto 2007, n. 124) (composto dai deputati:

Dettagli

Certificazione Sistemi di Gestione per la Continuità Operativa. (BCM - Business Continuity Management) - Norma BS 25999-2

Certificazione Sistemi di Gestione per la Continuità Operativa. (BCM - Business Continuity Management) - Norma BS 25999-2 Garantire la continuità operativa in caso di interruzioni, siano esse dovute a incidenti gravi o inconvenienti minori, rappresenta oggi un requisito fondamentale per qualsiasi organizzazione che opera

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA

Dettagli

La sicurezza delle reti Necessità o anche opportunità? da parte dell utilizzatore

La sicurezza delle reti Necessità o anche opportunità? da parte dell utilizzatore La sicurezza delle reti Necessità o anche opportunità? da parte dell utilizzatore Dario Carnelli dario.carnelli@yahoo.it 3493126742 mi trovate su Linkedin Dario Carnelli l esperienza il metodo Gruppo Deutsche

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

SOGGETTI E AMBITI DELLA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLE PROPOSTE DI CYBER GOVERNANCE? *

SOGGETTI E AMBITI DELLA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLE PROPOSTE DI CYBER GOVERNANCE? * SOGGETTI E AMBITI DELLA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLE PROPOSTE DI CYBER GOVERNANCE? * GERMANA TAPPERO MERLO 1. La minaccia cibernetica e la definizione di cyber security. Nel corso di poco

Dettagli