Si chiude il Security Summit Streaming Edition 2022

Pubblicato il 28 marzo 2022

Rischio di cyber war e geopolitica, ma anche Intelligenza Artificiale, disaster recovery, privacy e compliance: queste le tematiche che hanno maggiormente catturato l’attenzione degli oltre 1500 partecipanti a Security Summit Streaming Edition, svoltosi nelle giornate dal 15 al 17 marzo.

La presentazione del Rapporto Clusit 2022 ha aperto i lavori, portando all’attenzione del pubblico i numeri e le considerazioni qualitative sugli attacchi perpetrati negli ultimi dodici mesi, le tecniche e la loro geografia. Da qui, inevitabili i rimandi all’attualità del conflitto russo-ucraino nella quinta dimensione, quella del cyber spazio: “Non si tratta ancora di cyber war a livello sistemico”, hanno riferito gli esperti di Clusit, “ma di attacchi di information warfare, già in essere da anni”.

“Oggi si fronteggiano stati e gruppi organizzati, in una situazione estremamente complessa anche se per il momento non ancora di cyber-war conclamata, destinata in ogni caso a cambiare non solo gli assetti geopolitici mondiali, ma anche la percezione dei rischi sottesi al digitale”, afferma Gabriele Faggioli, presidente di Clusit. “È chiaro a tutti che il rischio cyber, in questo momento, è molto elevato: è quindi necessario che aziende e pubbliche amministrazioni si attengano alle disposizioni che il CSIRT nazionale è in grado di fornire in maniera tempestiva, grazie al coordinamento costante con attori a livello europeo ed internazionale, per incrementare preventivamente il livello di sicurezza, e non dopo che l’impatto si è verificato, come purtroppo spesso è accaduto”.

L’Italia sta scontando decenni di assenza di strategia come sistema paese, di carenza di imprenditorialità capace di creare imprese nel settore digitale e di sotto investimenti in tecnologia, anche a causa della conformazione peculiare del nostro tessuto imprenditoriale, che è stato indubbiamente la nostra forza economica in passato, ma che oggi ha delle oggettive debolezze strutturali nell’approccio al digitale. A questo si aggiunge la disgregazione della Pubblica Amministrazione anche sul fronte tecnologico. Basti pensare che siamo in coda ai paesi del G7 per la spesa in sicurezza informatica, pari allo 0,08 del nostro PIL contro paesi che spendono, in percentuale e quindi figuriamoci in valore assoluto, tre volte tanto”, ha ripreso Faggioli.

Abbiamo bisogno d’infrastrutture protette, sicure, resilienti: mai come in queste settimane, e nei prossimi mesi e anni, sarà importante rendersi conto della necessità di una scelta politica forte e possibilmente univoca a livello europeo. L’Agenzia per la Cybersicurezza Nazionale è sicuramente un punto di partenza per una strategia e un’economia di scala della sicurezza informatica; pensiamo inoltre che sarà fondamentale convogliare le risorse del PNRR in investimenti strutturali nel digitale, affinché l’innovazione sia nativamente sicura. Con uno sguardo in prospettiva, sforzi politici e imprenditoriali collettivi devono già oggi essere indirizzati ad affrontare le crisi che, probabilmente, accadranno”, conclude Faggioli.

Con l’organizzazione di Astrea, nel corso della tre giorni di Security Summit si sono svolte 37 sessioni e oltre cento relatori, tra esperti di settore, ospiti del mondo dell’impresa e delle istituzioni e le professioniste di Women For Security, la Community rosa della cyber security italiana e della Clusit Community for Security, il gruppo di lavoro multidisciplinare che ha presentato la pubblicazione “Rischio digitale innovazione e resilienza”.

La tavola rotonda “La protezione dei dati personali dopo l’intervento dell’Autorità Garante: le azioni di Plenitude (già Eni gas e luce) e TIM”, ha chiuso Security Summit Streaming Edition. Le due società si sono confrontate con l’intervento di Riccardo Acciai, dell’Autorità Garante per la Protezione dei dati personali. I temi della privacy, della data protection e della compliance che non possono prescindere da una struttura organizzativa adeguata e da un controllo della complessa filiera di fornitori sono stati approfonditi a partire dalle esperienze concrete di Plenitude e TIM. Entrambe le realtà, insieme all’Autorità Garante, hanno convenuto che – oltre a misure di miglioramento organizzativo interne e di snellimento dei processi – è fondamentale accrescere la consapevolezza degli utenti, che è stata indirizzata dalle due società con la creazione e la comunicazione trasparente di strumenti di difesa creati ad hoc.

Anche in questo caso”, ha commentato Faggioli, “come accade per la cyber security, la risposta deve essere collaborativa e strategica: è auspicabile che anche sui temi di compliance le aziende siano in grado di porre in essere economie di scala con il supporto delle istituzioni mettendo a fattor comune esperienze e competenze. Per questo abbiamo fortemente apprezzato la disponibilità di due aziende importantissime del nostro paese che hanno accettato la sfida di venire a parlare davanti a quasi 300 persone delle sanzioni che hanno subito davanti all’autorità che le ha comminate”.



Contenuti correlati

  • B&R AI generativa collaborazione in cloud progettazione Automation Studio Code
    Ingegneria in cloud e assistenti AI nella suite di progettazione B&R

    Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...

  • Remira Italia trend gestione supply chain Matteo Sgatti
    I quattro trend nel futuro della supply chain secondo Remira Italia

    Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere le supply chain più resilienti, garantire l’integrità e la coerenza dei dati: queste le quattro tendenze identificate da Remira Italia, azienda specializzata nell’offerta...

  • Rockwell Automation dà vita alle operazioni autonome utilizzando Nvidia Omniverse

    Rockwell Automation ha annunciato l’integrazione delle interfacce di programmazione delle applicazioni (API) di Nvidia Omniverse nel proprio software Digital Twin Emulate3D  per ottimizzare le operazioni di fabbrica tramite l’intelligenza artificiale e la tecnologia di simulazione fisica. I digital twin ottimizzano...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • PTC accordo Amazon Web Services cloud native CAD e PDM
    Accordo tra PTC e Amazon Web Services nel CAD e PDM cloud-native

    PTC ha annunciato un accordo di collaborazione strategica con Amazon Web Services (AWS) per accelerare la crescita di Onshape, la sua soluzione cloud-native CAD (Computer Aided Design) e PDM (Product Data Management). Gli obiettivi della partnership includono...

  • Intelligenza Artificiale, al via il bando ‘Io sono futuro’ rivolto alle start-up

    Valorizzare il talento dei giovani startupper italiani, mettendolo al servizio di progetti innovativi che sfruttino l’intelligenza artificiale come strumento chiave per affrontare le emergenze globali. Questo l’obiettivo del nuovo bando della Fondazione Della Frera, promosso nell’ambito dell’edizione...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Big Data, big opportunity

    Per sfruttare i massivi insiemi di dati provenienti da macchine e prodotti IoT, servono sistemi all’avanguardia che integrino automazione avanzata e intelligenza artificiale Correva l’anno 1892 quando, nell’Avventura dei Faggi Rossi, Arthur Conan Doyle faceva esclamare a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

Scopri le novità scelte per te x