Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica Via degli Aldobrandeschi, 223 – Roma 08:30 Registrazione Partecipanti AULA 1 – Sessione mattina “La rete come arma: la convergenza tra terrorismo e cyber-spazio” Abstract: Attualmente lo Stato Islamico rappresenta senza ombra di dubbio la principale minaccia terroristica…

Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

Il concetto di dual use emerge come strumento di controllo del potere nell’era della potenza diffusa. La nuova conflittualità, multidimensionale e asimmetrica, si estende al cyberspazio. La gestione del rischio e la cultura della sicurezza diventano perciò cruciali, con sicurezza e qualità come pilastri aziendali, con i diritti umani al centro delle relazioni internazionali. Il…

CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

Il progetto CIPRNet mira a sviluppare strumenti tecnologici per la previsione e gestione di crisi nelle infrastrutture critiche. Un Decision Support System (DSS) è infatti in fase di realizzazione per analizzare vulnerabilità, stimare danni e valutare impatti in tempo reale. Il sistema integra dati GIS e le informazioni in tempo reale per creare mappe di…

Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

La servitizzazione sta rivoluzionando il settore manifatturiero italiano, grazie all’adozione dell’Internet of Things (IoT). Questa tecnologia permette alle aziende di offrire servizi innovativi basati sui dati raccolti dai prodotti connessi. Nonostante le sfide nell’implementazione, alcune imprese pioniere stanno già beneficiando di nuovi modelli di business. Casi come Rolls Royce e MCM dimostrano il potenziale della…

Data Breach, dall’errore umano al problema reputazionale

Data Breach, dall’errore umano al problema reputazionale

La violazione dei dati (Data Breach) è un fenomeno in crescita che minaccia la privacy di individui e organizzazioni. Il rapporto Verizon del 2015 evidenzia un aumento del cyberspionaggio e del phishing. È cruciale coinvolgere il personale nella sicurezza informatica per garantire l’efficacia delle misure adottate. Esempi significativi includono le violazioni dei dati di Hacking…

Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

Il Nuovo Regolamento Europeo Privacy, in arrivo entro fine 2015, introduce significative novità nella protezione dei dati personali. Include la figura del Data Protection Officer, l’obbligo di Privacy by design e by default, e una valutazione di impatto preliminare. Le informative devono essere dettagliate e il consenso inequivocabile. In caso di violazioni, la notificazione all’autorità…

Le sfide della Rivoluzione Digitale

Le sfide della Rivoluzione Digitale

La rivoluzione digitale sta creando profonde trasformazioni sociali ed economiche a livello globale, con effetti diversi nei vari Paesi. In Italia, l’assenza di una strategia digitale adeguata potrebbe causare gravi perdite di opportunità economiche e problemi di sicurezza, mentre la frammentazione della digitalizzazione della Pubblica Amministrazione limita il potenziale di crescita. Per affrontare queste sfide,…

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di…

Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…