5 research outputs found

    The future of Cybersecurity in Italy: Strategic focus area

    Get PDF

    Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

    Get PDF

    Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

    Get PDF
    Il presente volume nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che noi speriamo possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che riteniamo essenziali per una corretta implementazione di una politica di sicurezza cibernetica a livello nazionale. Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione in base ai cambiamenti tecnologici, normativi, sociali e geopolitici. All’interno del volume, sono riportati dei riquadri con sfondo violetto o grigio; i primi sono usati nel capitolo introduttivo e nelle conclusioni per mettere in evidenza alcuni concetti ritenuti importanti, i secondi sono usati negli altri capitoli per spiegare il significato di alcuni termini tecnici comunemente utilizzati dagli addetti ai lavori. In conclusione, ringraziamo tutti i colleghi che hanno contribuito a questo volume: un gruppo di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Un grazie speciale va a Gabriella Caramagno e ad Angela Miola che hanno contribuito a tutte le fasi di produzione del libro. Tra i ringraziamenti ci fa piacere aggiungere il supporto ottenuto dai partecipanti al progetto FILIERASICURA

    Vulnerabilita` del Sistema Elettrico e ICT

    No full text
    Vulnerability of the electrical infrastructure is growing due to liberalisation, growing demand, transactions escalation, resulting in an infrastructure that is more complex to manage. This was illustrated by major recent blackouts over Europe and North America, which have similar root causes in the inadequacies of current power system controls. Although advanced ICT may better cope with this increased complexity, it may increase exposure to accidental and malicious failures. Both risk assessment methodologies and real-time controls need substantial revision to address increasing vulnerabilities and to cope at the same time with a new map of jurisdictional responsibilities, cross-border procedures and technological innovation.JRC.G.6-Sensors, radar technologies and cybersecurit

    Electric System Vulnerabilities: the Crucial Role of Information & Communication Technologies in Recent Blackouts

    No full text
    Vulnerability of the electrical infrastructure is growing due to liberalisation, growing demand, transactions escalation, resulting in an infrastructure that is more complex to manage. This was illustrated by major recent blackouts over Europe and North America, which have similar root causes in the inadequacies of current power system controls. Both risk assessment methodologies and real-time controls need substantial revision to address increasing vulnerabilities and to cope at the same time with a new map of jurisdictional responsibilities, cross-border procedures and technological innovation.JRC.G.6-Sensors, radar technologies and cybersecurit
    corecore