SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Cyber Resilience un fattore critico di successo
nel sistema paese
Roberto Baldoni
Laboratorio Nazionale di Cybersecurity del CINI
Università degli studi di Roma La Sapienza
LA TRASFORMAZIONE DIGITALE
prima del 1993
Business
Mission
ClientiFornitori Azienda
Isole di automazione
perimetro
1993-2000: platform
and network integration
Business network
Mission Network
Business
network
Mission
Network
Mission
Network
Business
network
• ANSA
• CORBA
Middleware• Publish-Subscribe
• RPC
ClientiFornitori Azienda
perimetro
2000-oggi: web services,
third parties, ecommerce,
BYOD
Business network
Mission Network
Business network
Mission
Network
Business network
Mission
Network
Outsourcing, ecommerce, BYOD
ClientiFornitori Azienda
perimetro
Cloud, outsourcing, ecommerce, BYOD
Business
network
Mission
Network
Business network
Mission Network
Business network
Mission
Network
2010-oggi: cloud computing
ClientiFornitori Azienda
perimetro
Cloud, outsourcing, ecommerce, BYOD
Business
network
Mission
Network
2015-oggi: cyber-physical
systems
Business network
Mission Network
Business network
Mission Network
ClientiFornitori Azienda
perimetro
Cloud, outsourcing, ecommerce, Blockchain techs, Social, BYOD……
Business
network
Mission
Network
Futuro: AI, Pervasive Robotics, IoT,
Bigdata, Blockchain
Business network
Mission Network
Business network
Mission Network
ClientiFornitori Azienda
perimetro
100 miliardi di dispositivi per il 2020
1 miliardo di dispositivi
per il 2020 in Italia
Ogni elemento che si connette al cyberspace
introduce tra 10 e 100 vulnerabilità conosciute
Numero di attacchi
• Tutte le grandi aziende, le banche, le infrastrutture
critiche, le grandi organizzazioni governative subiscono
centinaia di attacchi al giorno.
• 47% delle piccole medie imprese italiane hanno subito
un attacco (fonte Banca d’Italia) nel 2016 (i dati sono
simili a uno studio commissionato dal governo Inglese)
• Questo dato crescerà di almeno 7 punti percentuali
nel 2017 a causa degli attacchi su larga scala avvenuti
quest’anno (principalmente wannacry e notpetya)
experts
Crit.Infr.&Gov
Largeenterprisesand
centralPAs
SMEs&LocalPAs
CITIZEN
time
Cloud, outsoucing, ecommerce, BYOD, Blockchain techs, Social, ……..
Business
network
Mission
Network
Business network
Mission Network
Business network
Mission Network
Dove è la Cybersecurity
in questo scenario?
ClientiFornitori Azienda
Cloud, outsoucing, ecommerce, BYOD, Blockchain techs, Social, ……..
Business
network
Mission
Network
Business network
Mission Network
Business network
Mission Network
ClientiFornitori Azienda
OVUNQUE
Dove è la Cybersecurity
in questo scenario?
Ogni cosa ha a che fare
con la cybersecurity
(multidimensionalità)
• CPUs
• Software
• Smart devices
• Computers
• Fattore Umano
• Aziende
• Processi
• Organizzazione
• Catena di
Appovigionamento
• Contratti
• ……………
Caratteristiche aggiuntive
per infrastrutture critiche
• Grande superficie d’attacco logica e fisica
• Diverso tempo di vita tra sistemi ICS e sistemi
computerizzati di controllo
• Presenza di vulnerabilità come elemento
inevitabile, da considerare per la definizione di
strategia difensiva.
• Interdipendenza
i paesi avanzati saranno quelli in
grado di rendere il proprio
cyberspace un luogo sicuro
La cybersecurity
sarà un “game changer”
Sicurezza del cyberspace come
vantaggio competitivo di un paese
LA SITUAZIONE NAZIONALE
Costruire una
“Cybersecurity capability”
Cyber intelligence
Cyber defense
Cyber crime
Supporting private sector
Supporting citizen
Digital
Trasformation
Project
Supporting PA
Implementare una capacità nazionale
significa creare reti di centri di
competenza con massa critica di
personale nel settore pubblico, privato e
pubblico privato
PUBLIC RESEARCH PRIVATE
Modello nazionale di sviluppo
Enabling horizontal actions
Enabling technology transfer
Enabling international collaborations
Enabling industry support
Enabling public private partnerships
Aggregazione e coordinamento in
un continuo processo di gestione
del rischio informatico
Architettura
Governativa
Ricerca
ConfindustriaFinanza
Revisionato 31/5/2017
• NSC
• CERT unificato
• CIOC
• Cyber Range
• Formazione
• National distributed ledger
• Centro di Valutazione e Certificazione
• Fondazione
• Centro di ricerca Nazionale in Cybersecurity
• Laboratorio di crittografia Nazionale
• Startup creation and venture capital
OBIETTIVI FORMATIVI
La laurea magistrale in Cybersecurity dell’Università di Roma “La Sapienza” è la prima laurea magistrale di
questo genere offerta in Italia. Il corso di studio si caratterizza per un’offerta didattica interdisciplinare che
raccoglie contributi dell’informatica, dell’ingegneria, della statistica, delle scienze giuridico‐economiche e
organizzative, insieme a conoscenze specifiche dei principali domini applicativi di protezione contro i cyber-
attacchi.
In particolare, la laurea magistrale in Cybersecurity offre le conoscenze professionali, sia dal punto di vista
tecnologico sia organizzativo sia normativo, necessarie per definire, supervisionare e coordinare i processi di
analisi e governo della sicurezza di sistemi ed informazioni nell’ambito di infrastrutture informatiche
complesse, per organizzare la protezione da cyber-attacchi, attuare i processi di gestione degli incidenti
informatici, gestire il recupero in caso di attacco avvenuto con successo, sviluppare attraverso metodologie
avanzate software sicuro e, infine, per inquadrare gli aspetti legati alla sicurezza di sistemi e informazioni
all’interno delle politiche aziendali di gestione del rischio.
La forte enfasi su una formazione multidisciplinare sia tecnologica, sia giuridica, sia economica caratterizza
l'unicità dei contenuti della laurea magistrale in Cybersecurity, prima in Italia ad offrire all’interno di un
percorso altamente specializzante, corsi indirizzati all’ethical hacking, analisi di malware, digital forensics e
security governance.
SBOCCHI PROFESSIONALI
Forbes, la prestigiosa rivista statunitense di economia e finanza, prevede un milione di posti di lavoro
all’anno per la cybersecurity in USA. Il parlamento europeo ha adottato nel luglio 2016 la Direttiva sulla
cybersecurity dei Network and Information Systems che concede agli stati membri 21 mesi per recepire la
direttiva e prescrivere agli enti ed aziende nazionali le norme per attrezzarsi in maniera adeguata alla difesa
del cyberspace. Il panorama italiano mostra un ecosistema industriale che inizia oggi a considerare la
cybersecurity come un obiettivo imprescindibile su cui investire nei prossimi anni per proteggere i propri
asset da minacce che purtroppo già oggi le colpiscono. I recenti investimenti legati ad Industria 4.0 e la
rivoluzione dell’Internet of Things non faranno altro che accelerare la richiesta da parte del mondo industriale
di personale adeguatamente formato sui temi della cybersecurity. D’altra parte, tutte le realtà consultate in
merito hanno sottolineato la difficoltà di reperire sul mercato del lavoro figure professionali adeguate,
soprattutto in rapporto al crescente numero di minacce e tentativi di attacco. Tale status quo ha generato
l’opinione condivisa che è necessario formare urgentemente professionisti in grado di mantenere e gestire la
sicurezza in sistemi informatici complessi, sia dal punto di vista tecnologico che giuridico organizzativo.
L’istituzione della laurea magistrale in Cybersecurity si pone l’obiettivo di colmare questa mancanza creando
figure pronte a ricoprire ruoli specializzati di alto profilo nel panorama della cybersecurity.
CURRICULA
La laurea magistrale in Cybersecurity, erogata completamente ed esclusivamente in lingua Inglese, offre tre
orientamenti di studio indirizzati a formare professionisti caratterizzati da competenze differenti: Processes
and Governance, Infrastructures and Systems e Software.
Tutti gli orientamenti includeranno corsi obbligatori legati ad hacking etico, analisi di malware, aspetti
giuridici legati alla cybersecurity, crittografia, digital forensics e governance della sicurezza informatica. Gli
orientamenti saranno poi caratterizzati da corsi specialistici su argomenti strettamente legati alla
cybersecurity quali Risk Management, Economics of technology and management, Biometric systems,
Security in Software Applications, Data and Network Security, Network Infrastructures, Web security and
Privacy.
INFO- Prof. Luigi V. Mancini (mancini@di.uniroma1.it)
MASTEROFSCIENCEIN
CYBERSECURITY
www.cybersecurityframework.it/csr2016
@CIS_Sapienza
@CyberSecNatLab
GRAZIE
This presentation was delivered at a
BCI event
To find out more about upcoming
events please visit our website

Mais conteúdo relacionado

Mais procurados

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Luca Moroni ✔✔
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 

Mais procurados (20)

Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Semelhante a Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico de successo del systema paese sd

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 

Semelhante a Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico de successo del systema paese sd (20)

Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 

Mais de TheBCI

Bci italy conf 17 4 angelo tofalo - intelligence collettiva sd
Bci italy conf 17   4 angelo tofalo - intelligence collettiva sdBci italy conf 17   4 angelo tofalo - intelligence collettiva sd
Bci italy conf 17 4 angelo tofalo - intelligence collettiva sd
TheBCI
 
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
Bci italy conf 17   11 stefano mele - business continuity e gdpr sdBci italy conf 17   11 stefano mele - business continuity e gdpr sd
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
TheBCI
 
Bci italy conf 17 10 josh zaroor - black berry athoc presentation sd
Bci italy conf 17   10 josh zaroor - black berry athoc presentation sdBci italy conf 17   10 josh zaroor - black berry athoc presentation sd
Bci italy conf 17 10 josh zaroor - black berry athoc presentation sd
TheBCI
 
Bci italy conf 17 9 giulio marcucci - supply chain resilience cosa dice l'a...
Bci italy conf 17   9 giulio marcucci - supply chain resilience cosa dice l'a...Bci italy conf 17   9 giulio marcucci - supply chain resilience cosa dice l'a...
Bci italy conf 17 9 giulio marcucci - supply chain resilience cosa dice l'a...
TheBCI
 
Bci italy conf 17 8 pietro di comite - migliorare la business continuity ri...
Bci italy conf 17   8 pietro di comite - migliorare la business continuity ri...Bci italy conf 17   8 pietro di comite - migliorare la business continuity ri...
Bci italy conf 17 8 pietro di comite - migliorare la business continuity ri...
TheBCI
 
Bci italy conf 17 7 andreas deliandreadis - keeping people safe in an incre...
Bci italy conf 17   7 andreas deliandreadis - keeping people safe in an incre...Bci italy conf 17   7 andreas deliandreadis - keeping people safe in an incre...
Bci italy conf 17 7 andreas deliandreadis - keeping people safe in an incre...
TheBCI
 
Bci italy conf 17 5 alberto mattia - resilienza - partiamo dal perché sd
Bci italy conf 17   5 alberto mattia - resilienza - partiamo dal perché sdBci italy conf 17   5 alberto mattia - resilienza - partiamo dal perché sd
Bci italy conf 17 5 alberto mattia - resilienza - partiamo dal perché sd
TheBCI
 
Bci italy conf 17 2 gianluca riglietti - scanning the horizon - le minacce ...
Bci italy conf 17   2 gianluca riglietti - scanning the horizon - le minacce ...Bci italy conf 17   2 gianluca riglietti - scanning the horizon - le minacce ...
Bci italy conf 17 2 gianluca riglietti - scanning the horizon - le minacce ...
TheBCI
 
Bci italy conf 17 1 roberto grosso ciponte - una splendida giornata sul tem...
Bci italy conf 17   1 roberto grosso ciponte - una splendida giornata sul tem...Bci italy conf 17   1 roberto grosso ciponte - una splendida giornata sul tem...
Bci italy conf 17 1 roberto grosso ciponte - una splendida giornata sul tem...
TheBCI
 

Mais de TheBCI (20)

BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 07 sanacore r...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 07 sanacore   r...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 07 sanacore   r...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 07 sanacore r...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta data...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta   data...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta   data...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta data...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 01 detoni int...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 01 detoni   int...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 01 detoni   int...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 01 detoni int...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 02 bongiorno ...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 02 bongiorno   ...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 02 bongiorno   ...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 02 bongiorno ...
 
5.2 alok nigam putting the bcp to ork - use of automation sd
5.2 alok nigam   putting the bcp to ork - use of automation sd5.2 alok nigam   putting the bcp to ork - use of automation sd
5.2 alok nigam putting the bcp to ork - use of automation sd
 
4.2 srinivasan seshadri of t20s, one dayers and test matches sd
4.2 srinivasan seshadri   of t20s, one dayers and test matches sd4.2 srinivasan seshadri   of t20s, one dayers and test matches sd
4.2 srinivasan seshadri of t20s, one dayers and test matches sd
 
Bci italy conf 17 4 angelo tofalo - intelligence collettiva sd
Bci italy conf 17   4 angelo tofalo - intelligence collettiva sdBci italy conf 17   4 angelo tofalo - intelligence collettiva sd
Bci italy conf 17 4 angelo tofalo - intelligence collettiva sd
 
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
Bci italy conf 17   11 stefano mele - business continuity e gdpr sdBci italy conf 17   11 stefano mele - business continuity e gdpr sd
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
 
Bci italy conf 17 10 josh zaroor - black berry athoc presentation sd
Bci italy conf 17   10 josh zaroor - black berry athoc presentation sdBci italy conf 17   10 josh zaroor - black berry athoc presentation sd
Bci italy conf 17 10 josh zaroor - black berry athoc presentation sd
 
Bci italy conf 17 9 giulio marcucci - supply chain resilience cosa dice l'a...
Bci italy conf 17   9 giulio marcucci - supply chain resilience cosa dice l'a...Bci italy conf 17   9 giulio marcucci - supply chain resilience cosa dice l'a...
Bci italy conf 17 9 giulio marcucci - supply chain resilience cosa dice l'a...
 
Bci italy conf 17 8 pietro di comite - migliorare la business continuity ri...
Bci italy conf 17   8 pietro di comite - migliorare la business continuity ri...Bci italy conf 17   8 pietro di comite - migliorare la business continuity ri...
Bci italy conf 17 8 pietro di comite - migliorare la business continuity ri...
 
Bci italy conf 17 7 andreas deliandreadis - keeping people safe in an incre...
Bci italy conf 17   7 andreas deliandreadis - keeping people safe in an incre...Bci italy conf 17   7 andreas deliandreadis - keeping people safe in an incre...
Bci italy conf 17 7 andreas deliandreadis - keeping people safe in an incre...
 
Bci italy conf 17 5 alberto mattia - resilienza - partiamo dal perché sd
Bci italy conf 17   5 alberto mattia - resilienza - partiamo dal perché sdBci italy conf 17   5 alberto mattia - resilienza - partiamo dal perché sd
Bci italy conf 17 5 alberto mattia - resilienza - partiamo dal perché sd
 
Bci italy conf 17 2 gianluca riglietti - scanning the horizon - le minacce ...
Bci italy conf 17   2 gianluca riglietti - scanning the horizon - le minacce ...Bci italy conf 17   2 gianluca riglietti - scanning the horizon - le minacce ...
Bci italy conf 17 2 gianluca riglietti - scanning the horizon - le minacce ...
 
Bci italy conf 17 1 roberto grosso ciponte - una splendida giornata sul tem...
Bci italy conf 17   1 roberto grosso ciponte - una splendida giornata sul tem...Bci italy conf 17   1 roberto grosso ciponte - una splendida giornata sul tem...
Bci italy conf 17 1 roberto grosso ciponte - una splendida giornata sul tem...
 
Bci NeBe conf 2017 thought provoking - you cant manage crisis on your own v...
Bci NeBe conf 2017   thought provoking - you cant manage crisis on your own v...Bci NeBe conf 2017   thought provoking - you cant manage crisis on your own v...
Bci NeBe conf 2017 thought provoking - you cant manage crisis on your own v...
 
Bci NeBe conf 2017 thought provoking - results of bci siemens survey on meg...
Bci NeBe conf 2017   thought provoking - results of bci siemens survey on meg...Bci NeBe conf 2017   thought provoking - results of bci siemens survey on meg...
Bci NeBe conf 2017 thought provoking - results of bci siemens survey on meg...
 
Bci NeBe conf 2017 thought provoking - normal chaos v2 - mike lauder sd
Bci NeBe conf 2017   thought provoking - normal chaos v2 - mike lauder sdBci NeBe conf 2017   thought provoking - normal chaos v2 - mike lauder sd
Bci NeBe conf 2017 thought provoking - normal chaos v2 - mike lauder sd
 

Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico de successo del systema paese sd

  • 1. Cyber Resilience un fattore critico di successo nel sistema paese Roberto Baldoni Laboratorio Nazionale di Cybersecurity del CINI Università degli studi di Roma La Sapienza
  • 3. prima del 1993 Business Mission ClientiFornitori Azienda Isole di automazione perimetro
  • 4. 1993-2000: platform and network integration Business network Mission Network Business network Mission Network Mission Network Business network • ANSA • CORBA Middleware• Publish-Subscribe • RPC ClientiFornitori Azienda perimetro
  • 5. 2000-oggi: web services, third parties, ecommerce, BYOD Business network Mission Network Business network Mission Network Business network Mission Network Outsourcing, ecommerce, BYOD ClientiFornitori Azienda perimetro
  • 6. Cloud, outsourcing, ecommerce, BYOD Business network Mission Network Business network Mission Network Business network Mission Network 2010-oggi: cloud computing ClientiFornitori Azienda perimetro
  • 7. Cloud, outsourcing, ecommerce, BYOD Business network Mission Network 2015-oggi: cyber-physical systems Business network Mission Network Business network Mission Network ClientiFornitori Azienda perimetro
  • 8. Cloud, outsourcing, ecommerce, Blockchain techs, Social, BYOD…… Business network Mission Network Futuro: AI, Pervasive Robotics, IoT, Bigdata, Blockchain Business network Mission Network Business network Mission Network ClientiFornitori Azienda perimetro
  • 9.
  • 10. 100 miliardi di dispositivi per il 2020 1 miliardo di dispositivi per il 2020 in Italia Ogni elemento che si connette al cyberspace introduce tra 10 e 100 vulnerabilità conosciute
  • 11. Numero di attacchi • Tutte le grandi aziende, le banche, le infrastrutture critiche, le grandi organizzazioni governative subiscono centinaia di attacchi al giorno. • 47% delle piccole medie imprese italiane hanno subito un attacco (fonte Banca d’Italia) nel 2016 (i dati sono simili a uno studio commissionato dal governo Inglese) • Questo dato crescerà di almeno 7 punti percentuali nel 2017 a causa degli attacchi su larga scala avvenuti quest’anno (principalmente wannacry e notpetya)
  • 13. Cloud, outsoucing, ecommerce, BYOD, Blockchain techs, Social, …….. Business network Mission Network Business network Mission Network Business network Mission Network Dove è la Cybersecurity in questo scenario? ClientiFornitori Azienda
  • 14. Cloud, outsoucing, ecommerce, BYOD, Blockchain techs, Social, …….. Business network Mission Network Business network Mission Network Business network Mission Network ClientiFornitori Azienda OVUNQUE Dove è la Cybersecurity in questo scenario?
  • 15. Ogni cosa ha a che fare con la cybersecurity (multidimensionalità) • CPUs • Software • Smart devices • Computers • Fattore Umano • Aziende • Processi • Organizzazione • Catena di Appovigionamento • Contratti • ……………
  • 16. Caratteristiche aggiuntive per infrastrutture critiche • Grande superficie d’attacco logica e fisica • Diverso tempo di vita tra sistemi ICS e sistemi computerizzati di controllo • Presenza di vulnerabilità come elemento inevitabile, da considerare per la definizione di strategia difensiva. • Interdipendenza
  • 17. i paesi avanzati saranno quelli in grado di rendere il proprio cyberspace un luogo sicuro La cybersecurity sarà un “game changer” Sicurezza del cyberspace come vantaggio competitivo di un paese
  • 19. Costruire una “Cybersecurity capability” Cyber intelligence Cyber defense Cyber crime Supporting private sector Supporting citizen Digital Trasformation Project Supporting PA Implementare una capacità nazionale significa creare reti di centri di competenza con massa critica di personale nel settore pubblico, privato e pubblico privato
  • 20. PUBLIC RESEARCH PRIVATE Modello nazionale di sviluppo Enabling horizontal actions Enabling technology transfer Enabling international collaborations Enabling industry support Enabling public private partnerships
  • 21. Aggregazione e coordinamento in un continuo processo di gestione del rischio informatico Architettura Governativa Ricerca ConfindustriaFinanza
  • 22. Revisionato 31/5/2017 • NSC • CERT unificato • CIOC • Cyber Range • Formazione • National distributed ledger • Centro di Valutazione e Certificazione • Fondazione • Centro di ricerca Nazionale in Cybersecurity • Laboratorio di crittografia Nazionale • Startup creation and venture capital
  • 23. OBIETTIVI FORMATIVI La laurea magistrale in Cybersecurity dell’Università di Roma “La Sapienza” è la prima laurea magistrale di questo genere offerta in Italia. Il corso di studio si caratterizza per un’offerta didattica interdisciplinare che raccoglie contributi dell’informatica, dell’ingegneria, della statistica, delle scienze giuridico‐economiche e organizzative, insieme a conoscenze specifiche dei principali domini applicativi di protezione contro i cyber- attacchi. In particolare, la laurea magistrale in Cybersecurity offre le conoscenze professionali, sia dal punto di vista tecnologico sia organizzativo sia normativo, necessarie per definire, supervisionare e coordinare i processi di analisi e governo della sicurezza di sistemi ed informazioni nell’ambito di infrastrutture informatiche complesse, per organizzare la protezione da cyber-attacchi, attuare i processi di gestione degli incidenti informatici, gestire il recupero in caso di attacco avvenuto con successo, sviluppare attraverso metodologie avanzate software sicuro e, infine, per inquadrare gli aspetti legati alla sicurezza di sistemi e informazioni all’interno delle politiche aziendali di gestione del rischio. La forte enfasi su una formazione multidisciplinare sia tecnologica, sia giuridica, sia economica caratterizza l'unicità dei contenuti della laurea magistrale in Cybersecurity, prima in Italia ad offrire all’interno di un percorso altamente specializzante, corsi indirizzati all’ethical hacking, analisi di malware, digital forensics e security governance. SBOCCHI PROFESSIONALI Forbes, la prestigiosa rivista statunitense di economia e finanza, prevede un milione di posti di lavoro all’anno per la cybersecurity in USA. Il parlamento europeo ha adottato nel luglio 2016 la Direttiva sulla cybersecurity dei Network and Information Systems che concede agli stati membri 21 mesi per recepire la direttiva e prescrivere agli enti ed aziende nazionali le norme per attrezzarsi in maniera adeguata alla difesa del cyberspace. Il panorama italiano mostra un ecosistema industriale che inizia oggi a considerare la cybersecurity come un obiettivo imprescindibile su cui investire nei prossimi anni per proteggere i propri asset da minacce che purtroppo già oggi le colpiscono. I recenti investimenti legati ad Industria 4.0 e la rivoluzione dell’Internet of Things non faranno altro che accelerare la richiesta da parte del mondo industriale di personale adeguatamente formato sui temi della cybersecurity. D’altra parte, tutte le realtà consultate in merito hanno sottolineato la difficoltà di reperire sul mercato del lavoro figure professionali adeguate, soprattutto in rapporto al crescente numero di minacce e tentativi di attacco. Tale status quo ha generato l’opinione condivisa che è necessario formare urgentemente professionisti in grado di mantenere e gestire la sicurezza in sistemi informatici complessi, sia dal punto di vista tecnologico che giuridico organizzativo. L’istituzione della laurea magistrale in Cybersecurity si pone l’obiettivo di colmare questa mancanza creando figure pronte a ricoprire ruoli specializzati di alto profilo nel panorama della cybersecurity. CURRICULA La laurea magistrale in Cybersecurity, erogata completamente ed esclusivamente in lingua Inglese, offre tre orientamenti di studio indirizzati a formare professionisti caratterizzati da competenze differenti: Processes and Governance, Infrastructures and Systems e Software. Tutti gli orientamenti includeranno corsi obbligatori legati ad hacking etico, analisi di malware, aspetti giuridici legati alla cybersecurity, crittografia, digital forensics e governance della sicurezza informatica. Gli orientamenti saranno poi caratterizzati da corsi specialistici su argomenti strettamente legati alla cybersecurity quali Risk Management, Economics of technology and management, Biometric systems, Security in Software Applications, Data and Network Security, Network Infrastructures, Web security and Privacy. INFO- Prof. Luigi V. Mancini (mancini@di.uniroma1.it) MASTEROFSCIENCEIN CYBERSECURITY
  • 25. This presentation was delivered at a BCI event To find out more about upcoming events please visit our website