CYBER CRIME CONFERENCE 2013



Похожие документы
Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

LA STRATEGIA ITALIANA IN MATERIA

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Ministero dell Istruzione, dell Università e della Ricerca

trasversali Gestione corpi di reato progetti operativi gestione delle risorse rapporto con gli utenti innovazione organizzazione logistica

Automation Solutions

REGOLAMENTO CONVOL REGIONALE. della Regione

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

In Italia, Scuola dello

Protocollo d intesa tra Autorità garante per l'infanzia e l adolescenza e Consiglio nazionale dell Ordine degli Assistenti sociali (CNOAS)

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

measures to ensure a high common level of network and information security across the Union 3

Piano Strategico

Ministero dell Istruzione, dell Università e della Ricerca

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA

IL RUOLO DEL MANAGER DIDATTICO. Bruno Boniolo

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROTOCOLLO D INTESA PREMESSO CHE

SCHEDA PROGETTO SALUTE PROVINCIA NUORO (29/04/2015)

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

La Pubblica Amministrazione consumatore di software Open Source

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre I Confini, le Città, le Infrastrutture Critiche

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Il percorso partecipativo del Piano di Adattamento della città di Bologna

ISPRAMED. Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo

REGOLAMENTO PER L ATTIVAZIONE DI MASTER DI I E II LIVELLO. Politecnico di Bari

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

STATUTO ASSOCIAZIONE DELLE SCUOLE AUTONOME DELLA PROVINCIA DI BOLOGNA ASA.BO

CORSI FINANZIABILI TRAMITE VOUCHER For.Te

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

Auto Mutuo Aiuto Lavoro

M U L T I F A M I L Y O F F I C E

S.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico

ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE

Ministero dell Istruzione, dell Università e della Ricerca

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

Sicurezza, Rischio e Business Continuity Quali sinergie?

IL DIRETTORE GENERALE

DECENTRAMENTO DELLE POLITICHE DEL LAVORO E SVILUPPO LOCALE L ESPERIENZA ITALIANA Note introduttive. Giovanni Principe General Director ISFOL

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Presidenza del Consiglio dei Ministri

tutto quanto sopra premesso e considerato, tra:

Piano annuale dell attività di Aggiornamento e Formazione Personale Docente

il Numero Verde per la segnalazione dei REATI AMBIENTALI

La cooperazione tra PMI e Centri di Ricerca per l innovazione.

CONVENZIONE DI COOPERAZIONE TRA PREMESSO

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ

La certificazione CISM

VISTO l articolo 87, quinto comma, della Costituzione; VISTO l articolo 17, comma 1, della legge 23 agosto 1988, n. 400;

REGOLAMENTO DEL SERVIZIO COMUNALE DI PROTEZIONE CIVILE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

C.E.D. Software house ia Aci CALTANISSETTA (CL) Tel Fax Cell E mail: info@cedcl.it

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA

REGIONE VENETO - Prevenzione e contrasto dei fenomeni di mobbing e tutela della salute psico-sociale della persona sul luogo del lavoro

Le best practice in materia di cyber- security per le PMI

La violenza sulle donne è una violazione dei Diritti Umani come stabilito, per la prima volta nel 1992 dalla Raccomandazione n.

PROGRAMMA CORSI PRIVACY 2013

Programma triennale per la trasparenza e integrità

CERISMAS - AREA FORMAZIONE INTERVENTI FORMATIVI AD HOC PROPOSTA PER AGENZIA PER LA FORMAZIONE AUSL 11 DI EMPOLI

Транскрипт:

CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E

Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons

#U.S..

#U.S. La strategia americana in materia di cyber-security e i suoi limiti Il Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

#Cina

#Cina La strategia hard power dello spionaggio elettronico Il rapporto di Mandiant

#Iran

#Iran L approccio verso Internet ( Hallal Internet, Mehr e le VPN) Supreme Council on Cyberspace (2012) $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011) Il malware Shamoon Il ruolo degli hacktivist I rapporti dell Iran verso gli atri Paesi

#Italia

#Italia Il DPCM 24 gennaio 2013 - Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

#Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, in particolar modo dal DIS. Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano operativo svolto del neo costituito Nucleo per la sicurezza cibernetica, istituito in via permanente presso l Ufficio del Consigliere militare e da questi presieduto. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa attiva 24 ore su 24, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni.

#Riflessioni conclusive

CYBER CRIME CONFERENCE 2013 Cyber-security & Cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E http://www.stefanomele.it avv.stefanomele@gmail.com