L’Europa segna un punto per la privacy

Nella primavera di quest’anno la Corte di Giustizia Europea ha dichiarato invalida la direttiva del 2006 sulla conservazione dei dati relativi alle comunicazioni elettroniche (data retention). Questa decisione rappresenta un importante punto di svolta nel dibattito tra i difensori del diritto alla privacy e i sostenitori della preminenza della sicurezza rispetto alla commissione di… Continue reading

Quaderno ISACA sulle Infrastrutture Critiche

Il capitolo di Venezia di ISACA ha appena pubblicato il Quaderno n. 5, intitolato “Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est”, di cui sono co-autore assieme a Luca Moroni (curatore) e Giuseppe Esposito. Il lavoro presenta lo scenario generale sulla protezione dei settori critici,… Continue reading

Conferenza sulla Cyber Security a Chatham House

A maggio 2014, nella sua sede di Chatham House, il Royal Institute of International Affairs ha organizzato l’annuale conferenza sulla Cyber Security. Il tema designato era “Costruire la resilienza, ridurre i rischi” (Building Resilience, Reducing Risks) e l’evento ha messo assieme un interessante ed eterogeneo gruppo di relatori: diplomatici, militari,… Continue reading

Protezione delle Infrastrutture Critiche, il contesto normativo

Questo articolo presenta lo scenario normativo in cui i responsabili della sicurezza informativa delle Infrastrutture Critiche (IC)  in Italia si trovano ad operare. Tutta la produzione normativa e regolatoria in questo tema discende dalle iniziative dell’Unione Europea, poi recepite dalla legislazione nazionale italiana, come vedremo. La prima e principale motivazione alla… Continue reading

I conflitti cyber visti dai media

Questo post è il primo di una serie che vuole esplorare il progetto GDELT (“Global Database of Events, Language and Tone”) e in particolare il Global Knowledge Graph. Questi progetti mettono a disposizione dei ricercatori dati strutturati sugli eventi riportati dai media mondiali a partire dal 1979 e permette l’applicazione dei… Continue reading

Introduzione all’economia della sicurezza delle informazioni.

Questa lavoro è stato discusso come tesi di laurea in Economia presso l’Università di Verona l’8 Novembre 2013. Esplora l’approccio economico allo studio della sicurezza delle informazioni ed è probabilmente uno delle prime review in italiano in questo settore. Di seguito troverete l’introduzione e l’indice del lavoro e in formato… Continue reading

Big data e digital forensics

Informatica forense Questa è la migliore, anche se non del tutto soddisfacente, traduzione della dizione originale “digital forensics”. Ma cosa si intende di preciso per informatica forense? Una delle definizioni più utili è ancora oggi quella formulata nel 2001 nel corso del primo Digital Forensics Research Workshop: […]L’uso di metodi… Continue reading

Jason Healey sugli Agenti Autonomi

Ho avuto l’opportunità di fare alcune domande a Jason Healey, curatore di “A Fierce Domain – Conflict in Cyberspace, 1986 to 2012” e direttore della Cyber Statecraft Initiative dell’Atlantic Council sul ruolo degli Agenti Autonomi Intelligenti nei conflitti cyber per un articolo pubblicato poi su Engineering & Technology. Le domande L’utilizzo di… Continue reading