Archivi tag: cybersecurity

Emergenza Sanitaria e Cybersecurity per AIGA

Giovedì 6 maggio dalle ore 16:00 alle 18:30 si terrà il seminario organizzato da AMGA – Associazione Monzese Giovani Avvocati, destinato a tutti gli Avvocati, con precedenza ai soci IGA, dal titolo “Emergenza Sanitaria e Cybersecurity – dal rapporto Clusit 2021 al GDPR”.

Convegno sulla Cybersecurity per AIGA Monza e Como

Durante il seminario, introdotto e moderato dall’Avv. Gaia Michela Sala, Consigliere AIGA Monza, interverranno l’Ing. Marco Raimondi (Product Marketing Fastweb), il Dott. Paolo Dal Checco (Consulente Informatico Forense), l’Avv. Raffaele Colombo (Vice Presidente AIGA Como) con argomenti legati alla Cybersecurity.

In particolare, il mio intervento sarà focalizzato sull’introduzione di alcune pratiche di autodifesa digitale per Avvocati e Studi Legali, basate su numerose esperienze di attacchi informatici e data breach occorse in ambito giudiziario. Spesso, infatti, durante le attività di cristallizzazione delle prove e analisi forense finalizzate alla realizzazione di una perizia informatica tramite tecniche di digital forensics emergono situazioni nelle quali una struttura anche minimale di personal security avrebbe potuto ridurre, mitigare o talvolta persino evitare problemi di accesso abusivo, perdita di dati o danneggiamento.

L’evento è stato accreditato con n. 2 crediti formativi in materia non obbligatoria dell’Associazione Italiana Giovani Avvocati (AIGA).

Sicurezza informatica per dipendenti pubblici con il CSI Piemonte

Giovedì 15 Aprile 2021, dalle ore 10:00 alle 11:30, si terrà online il webinar “Sicurezza informatica per dipendenti pubblici”, parte della rassegna di incontri 2021 “Sicuri di essere sicuri?” organizzata da CSI e Regione Piemonte, in collaborazione con Anci Piemonte e Uncem Piemonte, sui temi della cybersecurity, della privacy e della protezione dei dati personali.

Sicurezza Informatica per le PA - CSI Torino

Questo webinar – il terzo della rassegna – è dedicato alla cybersecurity. Il fattore umano rappresenta uno dei principali veicoli attraverso cui si diffondono gli attacchi informatici, ulteriormente amplificati a causa della pandemia, che ha modificato in modo sostanziale il modo di lavorare delle persone.

Il rischio cyber non può essere annullato e non basta definire processi e tecnologie per contrastarlo. Cultura della sicurezza informatica e consapevolezza del rischio sono le armi in più che devono far parte del bagaglio di competenze della pubblica amministrazione.

Il programma della conferenza sulla sicurezza informatica per la PA, organizzata dal CSI è il seguente:

10:00 – Introduzione | Intervengono Enzo Veiluva con Letizia Maria Ferraris Presidente CSI Piemonte, Pietro Pacini Direttore Generale CSI Piemonte, Michele Pianetta Vice Presidente ANCI Piemonte e Igor De Santis Vice Presidente UNCEM Piemonte

10:30 – Gabriele Faggioli | Presidente Clusit – Associazione Italiana per la Sicurezza Informatica

10:45 – Pier Paolo Gruero | Chief Information Security Officer CSI Piemonte

11:00 – Michele Colajanni | Professore Università di Bologna

11:15 – Paolo Dal Checco | Consulente informatico forense

11:30 – Chiusura lavori e ringraziamenti

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Quest’anno ho avuto l’onore di essere annoverato tra i docenti del Master e del Corso di Perfezionamento in Cybersecurity and Critical Infrastructure Protection organizzato dall’Università di Genova, portando un piccolo contributo che verrà inserito nelle 1500 ore di cui è composto il Master.

Master in Cybersecurity and Critical Infrastructure Protection per UniGE

La mia docenza all’interno del Master presso l’Università di Genova verte su “Cryptographic Protocols & Blockchain Technologies” e tratta degli aspetti tecnici e investigativi delle criptomonete, in particolare del Bitcoin.

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Durante la lezione, vengono presentate le basi del protocollo Bitcoin, focalizzando l’attenzione sugli elementi utili per comprendere al meglio le potenzialità di deanonimizzazione e tracciamento di criptocurrency oltre alle problematiche relative al sequestro di cripotomonete e confisca di bitcoin. Si tratta in sostanza della disciplina della bitcoin forensics e bitcoin intelligence, che può poi – in alcuni casi, non tutti – essere estesa anche ad altre criptomonete, applicando gli stessi principi adattati alle proprietà delle altre monete.

Ringrazio UniGe per l’opportunità offertami confermando l’ottima impressione ricevuta dagli allievi e dal loro interesse manifestato nella lezione. Tiporto qui di seguito il programma del Master, per chi fosse interessato ad approfondire e seguire nei prossimi anni.

Parte I – Formazione Culturale
– Introduction to Cybersecurity
– Computer Security
– Information Security Management and Legals
– Network Security
– Cryptographic

Parte II – Formazione Professionale
– Security and Threats to Critical Infrastructure
– Cryptographic Protocols & Blockchain Technologies
– Web Security
– Information Security & Risk Management
– Business Continuity and Crisis Management
– Informatica Legale, privacy e Cyber Crime
– Fundamentals of Computer Forensics
– Cybersecurity in Financial and Credit Systems
– Cybersecurity in SCADA Systems, Industry Power and Energy
– IoT Applications Security
– Defense-in-Depth Strategies for Critical Infrastructures
– Standards and Best Practices for Security and Safety
– Social Engineering and Intelligence for Cybersecurity

Parte III – Specializzazioni


Indirizzo 1: Cyber Defence of IT/OT System

– Incident Response and Forensics Analysis
– Malware Analysis
– Mobile Security and IoT
– Cyber Exercise

Indirizzo 2: GRC for Critical Infrastructure Protection and the Enterprise
– Cyber Defense and Cyber Intelligence
– Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301
– Physical Security
– Risk Propagation in Interconnected Infrastructures

Crittografia & Quantum Computing con ICTSecurity

Dal 7 al 10 luglio 2020 si terrà il consueto evento sulla cybersecurity organizzato da ICT Security Magazine, questa volta in virtuale e da remoto, quindi accessibile da chiunque in qualunque parte del mondo.

L’agenda prevede un ricco elenco di temi di particolare attualità come ad esempio Intelligenza Artificiale, Machine Learning, Quantum Computing, post-quantum Cryptography, sicurezza dei sistemi Cloud ed Edge, aspetti legati alla Privacy e altro ancora.

Cybersecurity Virtual Conference 2020

Il mio modesto contributo all’evento di ICT Security sarà quello di moderare la tavola rotonda di martedì 8 luglio, dalle ore 11:00 alle 12:00, durante il quale si parlerà di Crittografia & Quantum Computing, in particolare per approfondire il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete.

I protocolli crittografici rappresentano tradizionalmente la base architetturale della cybersecurity. Facciamo sempre più affidamento sulla robustezza degli algoritmi che tutelano la nostra sicurezza e – di conseguenza – la privacy dei nostri dati, oltre ad aver fondato su di essi complessi e articolati sistemi di pagamento, inizialmente con valute tradizionali, per poi arrivare alle criptomonete costruite sulla blockchain.

La fiducia che riponiamo in tali tecnologie sarà messa alla prova dall’avvento del calcolo quantistico, con tutti i vantaggi e gli svantaggi che porterà con sé, soprattutto quando diventerà accessibile al “grande pubblico”.

Durante il panel affronteremo il tema dei rischi cui potranno essere soggetti algoritmi e protocolli di crittografia rispetto al panorama della sicurezza e delle criptovalute: cercheremo innanzitutto di presentare le minacce e, nel contempo, comprendere come si possano evitare (o, quantomeno, mitigare) gli effetti collaterali del cosiddetto Quantum computing, tecnologia destinata a portare grandi novità e irreversibili cambiamenti nel mondo del calcolo elettronico e delle relative, sempre più numerose applicazioni concrete.

Bitcoin e crittografia con calcolo quantistico

La tavola rotonda sul calcolo quantistico e le implicazioni sulla crittografia e sulle criptomonete, come ad esempio il bitcoin, avrà come partecipanti i seguenti nomi:

  • Paolo Dal Checco, Consulente Informatico Forense (Moderatore)
  • Andrea Pasquinucci, PhD – Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP)
  • Federico Tenga, COO e co-founder a Chainside
  • Vito Volpini, Senior Security Solution Architect di Micro Focus
Computer quantistici e crittografia in ambito criptomonete e bitcoin

Il programma completo della conferenza è raggiungibile al seguente link presso il sito ICT Security Magazine.