Un’iniziativa della Commissione CTI e Cyber Warfare. Offerta di webinar su cybersicurezza.
La Commissione Cyber Threat Intelligence e Cyber Warfare è lieta di comunicare ai soci e a tutti gli interessati alle tematiche della cybersicurezza un’iniziativa di approfondimento delle stesse tramite webinar. Tali webinar sono previsti nel prossimo autunno e prossimamente verrà proposta un form di iscrizione per i soci.
Al momento della stesura del presente articolo è prevista la trattazione degli argomenti di seguito elencati.
Cyber Resilience e Cyber Hygiene.
Il webinar intende introdurre i concetti di resilienza ai cyber attacchi e cyber hygiene per la gestione dell’obsolescenza tecnologica ed organizzativa, sempre più spesso causa di vulnerabilità critiche.
ICT Security vs Cyber Security, stessa faccia di medaglie diverse.
Il webinar ha l’obiettivo di fare una panoramica sull’evoluzione della sicurezza informatica “classica” dal mondo virtuale e logico al mondo fisico, mostrando le caratteristiche principali dell’interazione con il mondo fisico (IoT, Pysichal Computing,reti WSN, etc), sociale e la necessità di implementare nuovi paradigmi di sicurezza delle informazioni.
Cyber space e cyber law.
Il webinar intende affrontare le problematiche giuridiche legate alla gestione ostile del cyber space: in particolare cyber attack e defence, cyber terrorism.
Advanced Persistent threat e Industrial Control System security.
l’evoluzione dell’hacker da (script) kiddie ad advanced persistent threat e come la figura si incardini nel conflitto della 5a dimensione in un’ottica di cyberstrategy.
OpenPGP per la messa in sicurezza della email a costo zero.
Il webinar illustra come la posta elettronica sia profondamente insicura, nonostante i numerosi tentativi di metterla in sicurezza attraverso l’uso di intestazioni speciali.
Firma digitale.
Cos’è la firma digitale, quali principi sono alla base del suo funzionamento? Perché si dice che sia un buon meccanismo di autenticazione?
Tor e dark net
La rete Tor è una overlay network che può funzionare su una normale rete Internet. Oltre a proteggere l’anonimato e, almeno parzialmente, la confidenzialità, permettendo di aggirare censura e controlli, consente di creare un “server web” operante anonimamente e confidenzialmente, consultabile attraverso il Tor Browser. L’insieme di questi server costituisce la dark net, ove oggi, assieme a gruppi di discussione su qualsiasi argomento,
HumInt e Cyber Security.
L’evoluzione e l’espansione dello spazio cibernetico, soprattutto dei Social Network, avvenuta con sorprendente rapidità, non ci ha consentito di prepararci e ottenere una “educazione alla sicurezza nell’utilizzo dei nostri dati.
Protezione dell’informazione: metodologie di analisi del rischio IT.
Il trattamento delle informazioni è inscindibile dalla dotazione di un’Infrastruttura IT volta alla migliore elaborazione possibile delle stesse. Descrizione delle principali metodologie di Analisi del Rischio IT alla luce delle diffuse esigenze di protezione dell’informazione.
Per leggere altri articoli del portale news di Socint clicca qui.