ISCOM - Istituto Superiore delle Comunicazioni e delle Tecnologie dell'Informazione

Rivista 2013

Copertina Edizione 2013

Scarica la rivista completa

Edizione speciale «Sicurezza ICT»

SOMMARIO

INTRODUZIONE
Rita Forsi
(Direttore dell’Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione)

L’OSSERVATORIO PER LA SICUREZZA NAZIONALE ED IL RUOLO DEL GRUPPO DI LAVORO CYBER WORLD
(THE NATIONAL SECURITY OBSERVATORY AND THE ROLE OF THE CYBER WORLD WORKING GROUP)
Giorgio Maria Tosi Beleffi
(Ministero dello Sviluppo Economico)
Anna La Rosa
(Selex ES; Centro Alti Studi per la Difesa, CeMiSS)
Raoul Chiesa
(Security Brokers Scpa)
Marco Donfrancesco
(Selex ES)
Roberto De Sortis
(Bl4ckSwan Srl)
Alfonso Montagnese
(Centro Alti Studi per la Difesa, CeMiSS)

UN’ANALISI MULTIDIMENSIONALE DI STATI CRITICI PER RILEVARE INTRUSIONI NEI SISTEMI SCADA
(STATE EVOLUTION ANALYSIS FOR DETECTING ATTACKS IN SCADA SYSTEMS)
Alessio Coletta, Igor Nai Fovino, Andrea Carcano, Michele Guglielmi
(Global Cyber Security Centre)

ISP CONTRO AET: PROTEGGERSI DALLE TECNICHE AVANZATE DI EVASIONE PER UN NUOVO CONCETTO DI NETWORK SECURITY
(ISP VERSUS AET: PROTECTION AGAINST ADVANCED EVASION TECHNIQUES FOR A NEW CONCEPT OF NETWORK SECURITY)
Emilio Turani
(Stonesoft, società del Gruppo McAfee)

EBUSINESS COMPETENCE INDEX: UNA METODOLOGIA PER LA DIAGNOSI DELLA MATURITÀ TECNOLOGICA DELLE PMI E UN’OPPORTUNITÀ PER SENSIBILIZZARE LE IMPRESE VERSO LA SICUREZZA
(EBUSINESS COMPETENCE INDEX: A METHODOLOGY TO ASSESS THE SME’S TECHNOLOGY MATURITY AND AN OPPORTUNITY TO INCREASE COMPANIES’ AWARENESS TOWARDS SECURITY ISSUES)
Fabio Bisogni, Simona Cavallini
(Fondazione FORMIT)

LA CERTIFICAZIONE DELLA SICUREZZA ICT CON OSSTMM
(ICT SECURITY CERTIFICATION WITH OSSTMM)
Marco Ivaldi
(Mediaservice)

LA PROTEZIONE TOPOLOGICA DAL MALWARE DI PROSSIMA GENERAZIONE
(TOPOLOGICAL PROTECTION FROM THE NEXT GENERATION MALWARE)
Vincenzo Fioriti, Andrea Arbore
(Fondazione Ugo Bordoni)

PROTEZIONE DEI DATI PERSONALI: AGGIORNAMENTI NORMATIVI. LE CONSEGUENZE SUGLI ADEMPIMENTI FORMALI E SUI SISTEMI INFORMATIVI
(PROTECTING PERSONAL DATA: LATEST REGULATORY UPDATES. THE FALL-OUT ON FORMAL PROCEDURES AND IT SYSTEMS)
Giancarlo Butti
(Banco Popolare - Audit Conformità e presidi 231/2001)

STABILITÀ, SICUREZZA E RESILIENZA DEL DNS E LORO IMPATTO SUL CONTROLLO DELLE INFRASTRUTTURE CRITICHE
(DOMAIN NAME SYSTEM HEALTH)
Emiliano Casalicchio
(Università di Roma “Tor Vergata”)
Marco Caselli, Alessio Coletta, Igor Nai Fovino, Andrea Rigoni
(Global Cyber Security Center)

VALUTAZIONE DELLA SICUREZZA DELLE INFRASTRUTTURE CRITICHE, DEFINIZIONI E METODOLOGIA
(SECURITY ASSESSMENT OF CRITICAL INFRASTRUCTURES, DEFINITIONS METHODOLOGY)
Igor Nai Fovino
(Global Cyber Security Center)

LA FIRMA ELETTRONICA AVANZATA: IL VALORE LEGALE, LA SICUREZZA E GLI AMBITI APPLICATIVI
(ADVANCED ELECTRONIC SIGNATURE: LEGAL EFFECTIVENESS, SECURITY AND SCOPE)
Fabio Di Resta
(Studio Legale Di Resta)

LA CERTIFICAZIONE DEI SISTEMI E DEGLI AUDITOR PER LA SICUREZZA DELLE INFORMAZIONI
(INFORMATION SECURITY MANAGEMENT SYSTEMS AND AUDITORS CERTIFICATION)
Fabrizio Cirilli
(PDCA Srl, partner di Security Brokers SCpA)

SIMULAZIONE DI UN PENETRATION TEST
(PENETRATION TESTING SIMULATION)
Andrea Draghetti
(Over Security)

TRENDS IN TARGETED ATTACKS
(ATTACCHI MIRATI: ANALISI E TENDENZE)
Gastone Nencini
(Trend Micro Italy, Trend Micro Southern Europe)

UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING
(A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING)
Eva Chen
(Trend Micro Corp.)