Bene golden power 5G, ma ora potenziamo la cyber defence italiana

Marco Mayer - In merito al nuovo decreto sulla golden power 5G, c’è da dire che le nuove cornici giuridiche servono veramente solo se spingono gli organismi competenti a potenziare le loro capacità tecnico- operative. Buona parte degli accordi raggiunti dalle grandi aziende telecom sono noti, in altri casi le trattative tra operatori e/o vendor sono ancora in corso, ma presto saranno di pubblico dominio.

Usa vs Cina, con la tecnologia al centro: le macro-tendenze geopolitiche

Marco Mayer - Usa e Cina sono i due driver globali destinati ad incidere sul futuro del mondo, mentre la Ue non competerà per la primacy perché non è, né sarà, un attore politico. Vediamo In che direzione si sta muovendo il sistema internazionale nell’epoca dell’iper-connettività.

Non c’è democrazia senza cyber security: ecco le sfide degli Stati

Marco Mayer - Per proteggere il cittadino (e la democrazia) ed evitare nuovi totalitarismi è necessario estendere al mondo digitale i paradigmi della sicurezza. Questo richiede un serio impegno da parte degli Stati, ma anche la stretta collaborazione tra Istituzioni, Università e imprese. Una sfida impegnativa ma imprescindibile.

Chip sotto pelle: chi tutela la privacy?

Di Corinto Arturo - Che fine farà la privacy e quali sono i rischi per la sicurezza informatica di quei dati seduti sottopelle? Secondo il fondatore della svedese BioHax sarebbero più complicati da hackerare di altri dispositivi come gli smartphone e, non essendo dotati di Gps, non consentirebbero di seguire fisicamente il portatore.

Comunicare la cybersecurity

Di Corinto Arturo - Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi.

La sicurezza informatica è un diritto umano

Di Corinto Arturo - Si tratta di una raccolta interdisciplinare di interventi che mira a fornire un quadro generale dello stato dell’arte della cyber security in Italia, considerata l’attualità della tematica e la crescente attenzione nei confronti della materia.

Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni

Di Corinto Arturo - Questo libro vuole contribuire a rendere i più giovani maggiormente consapevoli dei rischi che comporta l’utilizzo di Internet. La “Rete” ha portato enormi vantaggi nel mondo degli affari, della comunicazione, del lavoro e dell’associazionismo, viene usata per rappresentare istanze sociali e difendere i diritti umani e accedere a ogni tipo di conoscenza, ma il suo utilizzo si sta rivelando una fonte giornaliera di problemi per chi la utilizza con leggerezza.

Individual Behavioras a Defense in the “War on Cyberterror”: A System Dynamics Approach

Armenia S, Tsaples G - The problem of cyberterrorism, despite its contested nature, is an important area of research. Scholars agree that the most dangerous targets for such attacks are critical infrastructure and organizations that are vital to society due to their interconnectedness to the modern world and their increasing reliance on the cyber domain for their operations. Thus, their security and protection against cyberterrorismis of elevated importance. Given the lack of documented cases of cyberterrorism, the purpose of this articleis to simulate the threat of a terrorist act on a critical infrastructure, using a computer virus and to investigate how the individual behavior of employees affects security.

Analyzing the effectiveness of EU Investments in Managing External Borders

Stefano Armenia, Claudia Volpetti - This study so far originates from the outcome of a preliminary study to a Cost-Benefits Analysis inside the PERSEUS project (supported by the Seventh Framework Programme for Community R&D, Security Research Theme). This introductory analysis is the starting point for the design of a tool for the Cost-Benefits analysis of European Union MEB (Management of External Borders) related projects.