SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Roberto Baldoni
baldoni@dis.uniroma1.it
Roma 2 Marzo 2017
Italian Cybersecurity Report 2016:
I controlli essenziali di sicurezza in un
ecosistema cyber nazionale
Cyberspace
Cyberspace
Cyberspace
Economy
1980
Cyberspace
Economy
HW/SW off-the-shelf
Cloud computing
Smartphones
1980 2015
Cyberspace
Economy
HW/SW off-the-shelf
Cloud computing
Smartphones
1980 2015
CyberspaceEconomy
IoT
Industry 4.0
Robotics
Smart Cities
Big DataDrones
Agricolture 4.0
Digital Currency
1980 2015 2030
i paesi avanzati saranno quelli in
grado di rendere il proprio
cyberspace un luogo sicuro
La cybersecurity sarà un
“game changer”
Sicurezza del cyberspace come
vantaggio competitivo di un paese
Costruire una capacità interna di
resilienza a attacchi cyber
Cyber intelligence
Cyber defense
Cyber crime
supporto alle aziende
supporto ai cittadini
Progetti di
trasformazione
digitale
supporto alla PA
Per implementare questa capacità
dobbiamo mettere in campo strutture
operative nazionali adeguate
Costruire una rete protettiva
internazionale dai cyber attacchi
Cyber intelligence Cyber defense
Cyber crime
Per essere parte di questa rete
dobbiamo mettere in campo strutture
operative nazionali adeguate
Definire un piano nazionale di
investimenti pluriennale con obiettivi
precisi
Proteggere
Dissuadere
Sviluppare capacità
PUBLIC	 RESEARCH	 PRIVATE	
Il piano deve avere come obiettivo la
creazione di un ecosistema nazionale cyber
Modello di sviluppo Nazionale
Abilitare condizioni necessarie
Abilitare trasferimento tecnologico
Abilitare collaborazioni internazionali
Abilitare supporto alle industrie
PUBLIC	 RESEARCH	 PRIVATE	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Community	Building	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Common	Language	
Community	Building	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Workforce	
Common	Language	
Community	Building	
Awareness	Campaigns	
Abilitare condizioni necessarie
PUBLIC	 RESEARCH	 PRIVATE	
Abilitare il trasferimento tecnologico
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Public	Private	partnership	
Abilitare il trasferimento tecnologico
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Enabling Technology Transfer
Data	center	consolidaAon	
FILIERA
SICURA
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Enabling Technology Transfer
Data	center	consolidaAon	
FILIERA
SICURA
FILIERASICURA	
ele=rico	
idrico	
bancario	
governaAvo	
manifa=uriero	
alimentare	
Framework	Nazionale		
per	la	Cybersecurity
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Startup	&	Patents	
Abilitare il trasferimento tecnologico
PUBLIC	 RESEARCH	 PRIVATE	
R&D	organizaAons	
Digital	TransformaAon	projects	
Startup	&	Patents	
Financial	leverage	
Abilitare il trasferimento tecnologico
Cosa sono i Controlli di sicurezza
essenziali in questo scenario?
Cosa sono i Controlli di sicurezza
essenziali in questo scenario?
Cosa sono i Controlli di sicurezza
essenziali in questo scenario?
La cyber è….
•  Un vantaggio competitivo per le aziende
•  Un motore per lo sviluppo del paese
•  Una necessità per rimanere nel gruppo
dei paesi sviluppati
La cyber è….
•  Un vantaggio competitivo per le aziende
•  Un motore per lo sviluppo del paese
•  Una necessità per rimanere nel gruppo
dei paesi sviluppati
Portiamo il paese nel futuro!
Costruiamo l’ecosistema cyber
nazionale!

Weitere ähnliche Inhalte

Was ist angesagt?

TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
 

Was ist angesagt? (18)

Squillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitaliSquillace - Convegno su Sicurezza hardware nei sistemi digitali
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPE
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di Swascan
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 

Andere mochten auch

Bab i manajemen safety fix
Bab i manajemen safety fixBab i manajemen safety fix
Bab i manajemen safety fix
Sri Rahayu
 

Andere mochten auch (16)

SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016
 
Planning the eHealth Forum of tomorrow
Planning the eHealth Forum of tomorrow Planning the eHealth Forum of tomorrow
Planning the eHealth Forum of tomorrow
 
[drupalday2017] - REST in pieces
[drupalday2017] - REST in pieces[drupalday2017] - REST in pieces
[drupalday2017] - REST in pieces
 
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
[drupalday2017] - Drupal & Patternlab: un nuovo approccio al theming
 
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
[drupalday2017] - Cloud e integrazione per la PA: la sfida dell'Open Source t...
 
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
[drupalday2017] - Drupal come frontend che consuma servizi: HTTP Client Manager
 
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
[drupalday2017] - Decoupled frontend con Drupal 8 e OpenUI 5
 
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomakiErotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
Erotu tarinallistamalla move hanke_10_3_17_tarinakone_anne kalliomaki
 
Bab i manajemen safety fix
Bab i manajemen safety fixBab i manajemen safety fix
Bab i manajemen safety fix
 
Reproductive strategies in mammals
Reproductive strategies in mammalsReproductive strategies in mammals
Reproductive strategies in mammals
 
Enzym Toxicity Tanaman
Enzym Toxicity TanamanEnzym Toxicity Tanaman
Enzym Toxicity Tanaman
 
Top 10 Women in the History of Tech
Top 10 Women in the History of TechTop 10 Women in the History of Tech
Top 10 Women in the History of Tech
 
Falcon pro English Real Estate Software
Falcon pro English Real Estate SoftwareFalcon pro English Real Estate Software
Falcon pro English Real Estate Software
 
Partnering for Competition: External Partnership
Partnering for Competition: External PartnershipPartnering for Competition: External Partnership
Partnering for Competition: External Partnership
 
Articulating Beliefs
Articulating BeliefsArticulating Beliefs
Articulating Beliefs
 
Internetiturundus 2017
Internetiturundus 2017Internetiturundus 2017
Internetiturundus 2017
 

Ähnlich wie Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni

Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
Tech and Law Center
 

Ähnlich wie Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni (20)

Progetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoProgetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di Torino
 
5g e IOT
5g e IOT5g e IOT
5g e IOT
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Open source ed IoT
Open source ed IoTOpen source ed IoT
Open source ed IoT
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio Salvadori
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Xeo4 - Rilheva Platform al Forum TLC 2015
Xeo4 - Rilheva Platform al Forum TLC 2015Xeo4 - Rilheva Platform al Forum TLC 2015
Xeo4 - Rilheva Platform al Forum TLC 2015
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
 
Smau Bologna 2015 - Simone Terreni
Smau Bologna 2015 - Simone TerreniSmau Bologna 2015 - Simone Terreni
Smau Bologna 2015 - Simone Terreni
 
Today the 2018 #worldenergyweek is on City Life Magazine!
Today the 2018 #worldenergyweek is on City Life Magazine!Today the 2018 #worldenergyweek is on City Life Magazine!
Today the 2018 #worldenergyweek is on City Life Magazine!
 
Industria 4.0
Industria 4.0Industria 4.0
Industria 4.0
 
Smau Milano 2013 - Premio Innovazione ICT
Smau Milano 2013 - Premio Innovazione ICTSmau Milano 2013 - Premio Innovazione ICT
Smau Milano 2013 - Premio Innovazione ICT
 
IOTEXPO Presentazione quartino
IOTEXPO Presentazione quartinoIOTEXPO Presentazione quartino
IOTEXPO Presentazione quartino
 
IOTEXPO - Presentazione
IOTEXPO - Presentazione IOTEXPO - Presentazione
IOTEXPO - Presentazione
 
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
ASSI presentation at " I 20 DELL'INNOVAZIONE" ("WINDS OF INNOVATION")
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoT
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0
 
IoTItaly Meeting
IoTItaly MeetingIoTItaly Meeting
IoTItaly Meeting
 
Telecom Italia Company Profile 2015
Telecom Italia Company Profile 2015Telecom Italia Company Profile 2015
Telecom Italia Company Profile 2015
 

Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni