Prima tappa milanese del Cybersecurity Summit 2014

EnterpriseFisco e FinanzaSicurezza

Il prossimo appuntamento è con il Cybersecurity Summit di Roma del 20 maggio, focalizzato sugli aspetti legati alla protezione delle infrastrutture critiche per l’Homeland Security

Si è svolto a Milano il Cybersecurity Summit 2014, evento di The Innovation Group dedicato ad approfondire il tema della sicurezza ICT. Una nota ricorda i numeri dell’evento milanese (una seconda tappa a Roma è prevista per il prossimo 20 maggio) che confermano l’interesse per la tematica: oltre 300 partecipanti; 34 relatori appartenenti a istituzioni pubbliche, enti di ricerca internazionali, aziende private; 18 sponsor; sessioni plenarie e parallele; dibattiti; tavole rotonde. Il prossimo appuntamento di Cybersecurity Summit sarà focalizzato sugli aspetti legati alla protezione delle infrastrutture critiche e alle tecnologie avanzate per l’Homeland Security.

Uno dei temi è dell’evento è stata la protezione della proprietà intellettuale in ambito industriale. Secondo Andrea Rigoni , “20 miliardi all’anno è il conto che paghiamo in termini di perdita di competitività legata al furto di proprietà intellettuale “ Ora si dispone tuttavia di misure concrete volte a elevare il livello di sicurezza con la pubblicazione in Gazzetta Ufficiale a febbraio del Quadro strategico nazionale per la sicurezza e del Piano nazionale per la protezione cibernetica e la sicurezza informatica.

Le indicazioni più importanti che arrivano alle aziende sono di partire da un’efficace comprensione dei rischi e del danno economico associato; orientare i propri processi in modo da incrementare la capacità di reazione e non solo di prevenzione. “Si va verso un nuovo paradigma della Cyber security – ha spiegato Nimrod Kozlovski, Adjunct Professor della Tel-Aviv University – basato su concetti di proattività, condivisione di informazioni, analisi intelligente e real time degli eventi di security”. Inoltre è sempre più importante attuare una gestione compartecipata, anche nella singola organizzazione, coinvolgendo le linee di business e il top management in obiettivi più ampi e sinergici di difesa.

Sul tema della gestione delle identità digitali è stato presentato un progetto di ricerca europeo il cui scopo è di rendere interoperanti e condivisi diversi sistemi nazionali e privati di gestione delle identità . Stork 2.0, presentato da Antonio Lioy, docente del Politecnico di Torino, è stato recepito di recente come tecnologia infrastrutturale nella normativa eIDAS.

Spunti interessanti sono emersi per quanto riguarda tematiche molto dibattute come i nuovi rischi associati ai Social Media o all’evoluzione verso il Cloud Computing. “Il principio a cui dovremmo attenerci è quello di ragionevoli aspettative di privacy, che permettano a tutti di operare liberamente nel nuovo mondo digitale – ha detto Matteo Bonfanti, PhD – Research Fellow della Sant’Anna School of Advanced Studies. Per quanto riguarda le attività di Social Intelligence, dobbiamo vederle in positivo come potenziali generatori di conoscenza”. Questo porta a concludere che in teoria, se i dati sono effettivamente aperti, ossia condivisi dalle persone con un consenso implicito o esplicito, un utilizzo degli stessi per scopi leciti non andrebbe precluso a priori. Naturalmente, sarebbe anche auspicabile che le aziende e la società in generale promuovessero maggiori attività educative sui diritti alla privacy uniti alla diffusione di una maggiore cultura della sicurezza. Considerando che privacy e sicurezza sono le due facce della stessa medaglia: la possibilità per gli utenti di attivarsi online con tranquillità e senza danni personali.

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore