Sicurezza informatica
Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy
Marilena Limone
Libro
editore: Youcanprint
anno edizione: 2018
pagine: 128
Con l'espressione cloud computing, in italiano nube informatica, si indica una complessa gamma di tecnologie che permettono di memorizzare, archiviare ed elaborare dati da remoto grazie all'utilizzo di risorse hardware e software distribuite, offerte e virtualizzate nel web. Oggi, i servizi di cloud computing vengono utilizzati su ampia scala: dai consumatori, per la condivisione e l'archiviazione di contenuti e di informazioni di vario tipo; dalle aziende, per la gestione di progetti e la creazione di applicazioni personalizzate. Il volume analizza l'evoluzione del cloud sotto molteplici profili, passando in rassegna i recenti sforzi normativi dell'Unione Europea volti alla realizzazione di un corpus normativo unico tanto nell'area di Common quanto in quella di Civil law.
Sicurezza e sviluppo territoriale. Indici di analisi
Francesco Paolo Rosapepe
Libro
editore: Youcanprint
anno edizione: 2018
pagine: 80
La sicurezza oggi è un nodo strategico ancor più di ieri, perché la globalizzazione e l'utilizzo dei sistemi integrati e dell'intelligenza artificiale ha aperto scenari sconosciuti sulla sicurezza delle strutture produttive, commerciali, amministrative, culturali, di comunicazione, ecc., sia civili che militari. Il progresso tecnologico è avanzato in modo esponenziale e la rete web progettata decine di anni fa, è diventata un enorme buco nella sicurezza mondiale. Così i dati di tutto ciò che si muove nella rete, dagli scambi commerciali, alle comunicazioni, ai social, ecc., sono a rischio e spessissimo sono utilizzati in modo illegale. È necessario cooperare a livello internazionale affinché si ripristini un livello di sicurezza decente nella rete per non esporre a cyberattacchi le strutture strategiche civili e militari, e avere di nuovo un livello di sicurezza immune da atti illegali o terroristici, così dannosi per l'economia globale.
Persone in rete. I dati tra poteri e diritti
Antonello Soro
Libro: Copertina morbida
editore: Fazi
anno edizione: 2018
pagine: 166
L'innovazione sta scardinando i parametri del vissuto individuale e collettivo, tanto da rovesciare l'interrogativo su cosa l'uomo possa fare della tecnologia nel suo inverso: cosa la tecnologia possa fare dell'uomo. Il digitale è divenuto la trama stessa delle nostre vite, agente potentissimo di trasformazione sociale e politica, struttura e sovrastruttura insieme, testo e contesto: la cornice entro cui si svolge ogni espressione dell'uomo, tra "volontà di potenza" della tecnica e difesa delle libertà. Le implicazioni di questa "rivoluzione" si irradiano in ogni ambito della vita privata e pubblica: i dati (propri e dei propri "amici") ceduti dai social alle app per fini di marketing politico, il cyberbullismo, le immagini dei minori cedute per pochi euro o violate, l'hate speech, l'oblio, le fake news, le intercettazioni e la cronaca giudiziaria, la libertà del lavoratore, la sanità digitale, il testamento biologico, la cybersecurity, l'intelligence, la trasparenza, la tutela del consumatore e i big data. Sono, questi, solo alcuni degli aspetti del rapporto tra l'uomo e la tecnica, la vita e la rete, il diritto e il potere, sui quali il libro riflette per delineare una vera e propria etica per l'algoritmo, che riporti la persona al centro di un cambiamento altrimenti dispotico e distopico, coniugando dignità e innovazione, libertà e sviluppo, diritti e progresso. Prefazione di Luciano Violante.
Governare il cyber risk. Una guida per amministratori e sindaci
Luisa Franchina, Andrea Lucariello
Libro: Libro in brossura
editore: Themis
anno edizione: 2018
pagine: 96
La Guida nasce dall’idea di individuare un approccio condiviso in materia di cyber security. Un supporto per i membri dei Consigli di Amministrazione e i vertici aziendali verso una crescente consapevolezza e capacità di governo delle questioni relative alla sicurezza cyber per promuovere una conoscenza e una comprensione diffuse del fenomeno in alcune delle sue principali dimensioni. Dalla definizione generale alla normativa in vigore a livello nazionale e internazionale, dalla disamina del Framework Nazionale per la Cyber Security alla gestione del rischio cyber fino a proporre talune delle principali prospettive che necessariamente meritano di essere prese in considerazione nel prossimo futuro.
La gestione della cyber security nella pubblica amministrazione
Salvatore Lombardo
Libro: Libro in brossura
editore: La Regina
anno edizione: 2018
pagine: 160
Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la Pubblica Amministrazione, con l’avvio del processo di dematerializzazione e della digitalizzazione dei servizi erogati, è sempre più bersaglio del crimine informatico. Il testo scritto da un autore che se ne occupa direttamente, estremamente curato sia nella parte normativa che in quella esplicativa, punta i riflettori sui vari aspetti della gestione della sicurezza informatica.
La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
Lee Brotherston, Amanda Berlin
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2018
pagine: 250
Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico
Antonio Teti
Libro: Libro in brossura
editore: Rubbettino
anno edizione: 2018
pagine: 192
Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all'interno del Cyberspazio. La dinamicità e l'ambiguità degli attacchi informatici, in costante evoluzione, impongono l'adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell'integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all'ottimizzazione dell'infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una "saggezza" indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All'interno dell'eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l'efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all'indebolimento degli attacchi informatici, e l'adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa). Prefazione di Mario Caligiuri.
Computer security: principles and practice. Global edition
William Stallings, Lawrie Brown
Libro: Libro in brossura
editore: Pearson
anno edizione: 2018
Internet delle cose. Dati, sicurezza e reputazione
Isabella Corradini
Libro: Libro in brossura
editore: Franco Angeli
anno edizione: 2017
pagine: 126
In un mondo orientato ad una crescente digitalizzazione, sempre più i protagonisti saranno oggetti e dispositivi intelligenti, dotati di sensori e connessi in Rete. È la cosiddetta Internet delle cose (Internet of Things, IoT), una realtà già attiva sulla quale si investirà molto nei prossimi anni, e che influenzerà la vita delle persone, delineando un ecosistema costantemente connesso, con tutti i benefici ed i rischi che ne possono derivare. Da un lato, l'elaborazione dei dati a cura di sofisticati sistemi di analisi fornirà informazioni sempre più accurate su usi, abitudini e comportamenti umani, sulla base dei quali potranno essere forniti servizi e prodotti mirati. Dall'altro, imprese e cittadini saranno chiamati a prendere coscienza del fatto che i rischi di violazione (sicurezza, privacy, furti d'identità, ecc.) aumenteranno esponenzialmente. La protezione degli elementi esposti verso Internet diventa dunque essenziale sia per le aziende, dal momento che violazioni e interruzioni dei servizi avranno un forte impatto sulla reputazione del brand, sia per le persone, alle quali occorrerà una maggiore tutela nell'ambito del contesto digitale. Senza trascurare il grande valore economico che avrà l'enorme quantità di dati quotidianamente raccolti. Un'analisi complessa, quella dell'evoluzione dell'uso di Internet e della sua relazione con il tema della reputazione, che il testo affronta attraverso esempi pratici e attente valutazioni di esperti in campo istituzionale e aziendale. Un volume utile al mondo dei professionisti e delle imprese e a chiunque voglia approfondire un argomento di particolare attualità che avrà grande influenza sulla vita di tutti.
Cyber warfare 2016. Dalle strategie e tecnologie cyber contro il terrorismo all'IoT e Impresa 4.0
Libro: Libro in brossura
editore: Franco Angeli
anno edizione: 2017
pagine: 176
Giunta al settimo anno, la Conferenza Nazionale sulla Cyber Warfare è stata organizzata da CSSII (Centro interdipartimentale di Studi Strategici, Internazionali e Imprenditoriali) dell'Università di Firenze, Cestudis (Centro Studi Sicurezza e Difesa), CIS Sapienza Roma, ISPRI (Istituto per gli Studi di Previsione), EUCACS (European Center for Advanced Cyber Security) e Centro Studi Grande Milano e ideata d'intesa con InTheCyber – Intelligence & Defense Advisors. Come ormai da tradizione, la Conferenza è stata articolata in due edizioni: quella di Roma, del 22 giugno 2016, dedicata a strategie e tecnologie cyber contro il terrorismo, e quella di Milano, del 24 ottobre 2016, dedicata a Internet delle Cose e all'Industria 4.0. Alla Conferenza hanno preso parte autorità civili, militari, del mondo dell'industria ed accademico, al fine di creare quella sinergia auspicata ormai da diversi anni in materia di cyber strategia e sicurezza nazionale. La Conferenza ha fruito della collaborazione di Clusit (Associazione Italiana per la Sicurezza Informatica) e di Cersa (Organismo di certificazione) e della sponsorship di Trend Micro ed ha avuto il patrocinio della Presidenza del Consiglio dei Ministri e del Ministero dell'Interno, nonché della Regione Lombardia e del Comune di Milano.
Ransomware. Come difendersi dalle estorsioni digitali
Allan Liska, Timothy Gallo
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2017
pagine: 165
La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli. Con questo libro pratico scoprirete quanto facilmente il ransomware possa infettare il vostro sistema e quali contromisure potete prendere per fermare l'attacco. Gli esperti di sicurezza Allan Liska eTimothy Gallo spiegano come il successo di questi attacchi abbia generato non solo diverse varianti di ransomware, ma anche una serie di modalità in continuo cambiamento con le quali gli obiettivi vengono colpiti. Imparerete i metodi pratici per rispondere rapidamente a un attacco di ransomware e come proteggere il vostro sistema prima che venga infettato. Scoprire in che modo il ransomware entra nel sistema e crittografa i file. Capire perché, soprattutto negli ultimi anni, le infezioni da ransomware sono aumentate. Esaminare le organizzazioni che stanno dietro al ransomware e le vittime alle quali puntano. Scoprire in che modo gli aspiranti hacker utilizzano servizi ransomware (RaaS) per lanciare le loro campagne. Capire come viene pagato il riscatto e i prò e contro dei pagamenti. Utilizzare metodi per proteggere le workstation e i server di un'azienda.
La sicurezza informatica. Tra informatica, matematica e diritto
Francesca Cirini
Libro: Libro in brossura
editore: StreetLib
anno edizione: 2017
Cos'è la sicurezza informatica? Quali sono i rischi nell'utilizzo dei sistemi informatici? Come si possono prevenire i rischi? Tra i rischi vi sono i reati informatici, come possono essere prevenuti? e come vengono perseguiti, secondo le norme del Codice Penale? Nella prevenzione un importante ruolo è giocato dalla crittografia, cos'è? Quali sono le sue origini? Come è stata applicata nella storia? Quali sono le prossime frontiere in questo campo? Digitalizzazione e dematerializzazione sono incentivate dalle norme dello stato che indicano anche i mezzi informatici di cui bisogna dotarsi per la loro realizzazione, in particolare PEC e Firma Digitale: cosa sono? come si applicano? qual'è il loro valore "legale"? e cosa garantiscono? Queste sono alcune delle domande a cui troverete risposta in questo libro-dispensa che tratta tutti questi argomenti da più angolazioni: non considerando soltanto l'evento informatico, ma analizzando anche gli aspetti matematici e giuridici.

