La Cybersecurity come logistica del giornalismo al tempo dell’intelligenza generativa. Il caos è solo un ordine che non abbiamo ancora imparato a decifrare.
Partecipano:
Raffaele Angius, giornalista, co-fondatore di Indip, giornale d’inchiesta basato in Sardegna, docente a contratto all’Università di Perugia
Arturo Di Corinto, giornalista, Capo della comunicazione dell’Agenzia per la cybersicurezza nazionaler
Pierguido Iezzi, fondatore di Swascan, Marketing manager Tinexta
Michele Mezza, giornalista, creatore di Rainews24 e docente alla Federico II di Napoli
Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).
The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.
However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.
Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.
Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.
Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.
Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.
The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.
How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.
Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.
We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.
Attacks requiring centuries of computation could now be solved in a short time
To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.
This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.
Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.
It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.
Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.
This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.
(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)
Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.
Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico. Di complottisti è già pieno il mondo.
Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?
In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.
Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.
Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.
Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.
PS: il seminario offre crediti formativi per i giornalisti.
Ruolo e competenze dell’Agenzia per la cybersicurezza nazionale – 14 maggio, Pescara
Arturo Di Corinto
Agenzia per la Cybersicurezza Nazionale
Arturo Di Corinto
Il tema: l’equazione della cybersecurity non è fatta solo da cybercrime. La protezione delle infrastrutture critiche, la sicurezza nazionale, l’affidabilità e stabilità del sistema finanziario, l’integrità e la sicurezza dei processi democratici sono solo alcune delle questione che rendono strategico l’argomento.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, il 18 aprile presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
Docenza nel corso ISSMI presso il Centro Alti Studi per la Difesa
Il 18 aprile Arturo Di Corinto ha tenuto una lezione al 26° corso ISSMI sul tema della Propaganda computazionale che accompagna gli attacchi cibernetici e cinetici, all’interno del Centro Alti Studi della Difesa di Roma.
L’Istituto Superiore di Stato Maggiore Interforze (ISSMI) ha il compito di implementare la formazione degli Ufficiali Dirigenti delle Forze Armate Italiane per permettere agli stessi di ricoprire incarichi di particolare importanza nell’ambito Forza Armata, Interforze ed anche in ambito Internazionale.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, in programma il prossimo 18 aprile alle 17:30, si terrà presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
L’intelligenza artificiale generativa sta progredendo rapidamente e potrebbe rivoluzionare numerosi settori. Nonostante l’IA non sia una novità, il suo utilizzo quotidiano è comune da circa un decennio, con esempi come la ricerca Google, Maps e i servizi di traduzione. Tuttavia, è essenziale che le persone comprendano come e perché viene sviluppata questa tecnologia. La Commissione europea sta lavorando al primo quadro normativo sull’Intelligenza Artificiale, l’AI Act, per garantire che i sistemi AI all’interno dell’UE rispettino i diritti e i valori dell’Unione, come il controllo umano, la privacy e la trasparenza.
La cybersecurity è uno dei settori più promettenti per l’IA, poiché può aiutare a superare sfide come la carenza di talenti, la limitata accessibilità degli strumenti e la necessità di rispondere rapidamente agli attacchi. L’uso dell’IA generativa può fornire inoltre vantaggi operativi e competitivi nel rilevare, investigare e rispondere agli attacchi informatici, rendendo le aziende più efficienti e precise.
Durante l’ottava edizione di ITASEC (https://itasec.it/), il giorno 9 aprile verrà presentato il mio paper sulla propaganda computazionale.
Itasec è l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.
Seminario di formazione per giornalisti presso la sede di Banca d’Italia
PROGRAMMA Banca d’Italia, sala Stringher, via delle Quattro Fontane 121/123, ROMA Martedì 27 febbraio 2024 LA MINACCIA CYBER E LE STRATEGIE DI PREVENZIONE E PROTEZIONE 9.00 – 9.10 Apertura dei lavori Giuseppe Zingrillo Capo Dipartimento Informatica (BdI) 9.10 – 9.50 L’evoluzione dello scenario della minaccia cyber Pasquale Digregorio Divisione CERTBI (BdI) 9:50 – 10.30 L’Agenzia per cybersicurezza nazionale: storia, missione, obiettivi Arturo Di Corinto (ACN) 10.30 – 10.40 coffee-break 10.40 – 11.20 Awareness, formazione e resilienza cibernetica Bernardo Palazzi (ACN) 11.20 – 12.00 Il CERT della Banca d’Italia e le attività di contrasto proattivo della minaccia cyber Simone Ciccarone Divisione CERTBI (BdI) 12.00 – 12.30 Visita alla mostra Data Detox “un io digitale più sano e consapevole” Annalisa Vitale e Chiara Ferretti Divisione CERTBI (BdI) 12:30 – 13:10 Profili di cybersicurezza dell’attività giornalistica: protezione di dati, fonti e gestione di data breach Andrea Biasiol Divisione Relazioni con i media (BdI) 13.10 – 13.20 Chiusura dei lavori Angela Barbaro Capo Servizio Comunicazione (BdI)
Design ingannevole, in arrivo un’indagine internazionale
L’iniziativa, organizzata dal Global privacy enforcement network, è in programma tra il 29 gennaio e il 2 febbraio
Saranno i modelli di design ingannevole presenti su siti web e app l’oggetto del “Privacy Sweep”, l’indagine conoscitiva a tappeto coordinata dal Global privacy enforcement network (GPEN), una rete internazionale di cui fa parte anche il Garante italiano.
Per quanto riguarda il nostro Paese, lo Sweep si concentrerà sui siti web e il giorno sarà scelto dall’Autorità in una data tra il 29 gennaio e il 2 febbraio, periodo individuato dal GPEN per coordinare l’azione.
Secondo la definizione del Comitato europeo per la protezione dei dati (EDPB), i modelli di progettazione ingannevoli sono interfacce e percorsi utente che cercano di influenzare le persone a fare scelte inconsapevoli riguardo al trattamento dei loro dati personali, non volute e potenzialmente dannose, spesso contrarie agli interessi degli utenti, ma favorevoli a quelli delle piattaforme.
I siti web e le app oggetto dello Sweep saranno analizzati secondo una serie di indicatori, che vanno dalla chiarezza dei testi alla progettazione dell’interfaccia, e che riguarderanno, ad esempio, la presenza di messaggi assillanti o di ostacoli o interazioni obbligate frapposti alle scelte.
In base ai risultati, ogni Autorità privacy potrà organizzare attività di sensibilizzazione sul tema, contattare i titolari per segnalare le criticità emerse dall’indagine o avviare istruttorie nei loro confronti.
Che cos’è il GPEN
Il Global privacy enforcement network è stato creato nel 2010, prendendo spunto da una Raccomandazione dell’Organizzazione per la cooperazione e lo sviluppo economico (OCSE) che invitava i Paesi membri a promuovere la creazione di una rete informale di Autorità privacy, e di altre parti interessate, per discutere gli aspetti pratici della cooperazione in materia di applicazione delle normative sulla protezione dati.
Arturo Di Corinto (giornalista) ci guida in una conversazione sul libro di Stefano da Empoli (presidente I-Com)
“L’economia di ChatGPT. Tra false paure e veri rischi” (EGEA)
Aperitivo di networking
L’enorme clamore mediatico suscitato dal lancio di ChatGPT e proseguito con il rilascio di altri prodotti in grado di generare in pochi secondi testi, immagini, video e codici ha riportato l’intelligenza artificiale (IA) al centro del discorso dopo alcuni anni di relativo appannamento. Il libro, con un taglio moderato e non catastrofista, narra questa rivoluzione e le sue possibili implicazioni economiche nei prossimi anni e decenni.
Guardando ai benefici ma anche ai rischi e con uno sguardo sia ai profili geopolitici e di politica industriale, sia a quelli della cybersecurity avremo una conversazione con l’autore guidata da Arturo di Corinto noto giornalista, saggista, comunicatore ed esperto di innovazione.
Sarà un momento anche per porci delle domande sulla correlazione tra Intelligenza Artificiale (Aumentata) e Quantum Computing e tra questi e il tema della Sostenibilità Ambientale.
Una presentazione snella e veloce che lascerà spazio, prima e dopo, ad un aperitivo di networking.
Evento riservato, con regola Chatham House, su inviti.
Evento organizzato da Ethos Media Group con il patrocinio di Federprivacy con l’obiettivo di aiutare tutti i professionisti che si occupano di proteggere i dati “a parlare una lingua comune”.
Esperti del mondo giuridico e di quello della sicurezza informatica a confronto per parlare della protezione dei dati come un’unica materia. Dalle autorità, attesa la partecipazione di Agostino Ghiglia, Guido Scorza, Riccardo Acciai, e Claudio Filippi del Garante per la protezione dei dati personali. Per l’Agenzia per la Cybersecurezza Nazionale parteciperanno invece Andrea Billet, Arturo Di Corinto, e Stefano Marzocchi. “Privacy e cybersecurity, due facce della stessa medaglia”. Una ricerca per raccogliere i feedback degli addetti ai lavori sui gap da colmare e le possibili soluzioni per facilitare la convergenza.
L’Agenzia per la Cybersicurezza Nazionale ha svolto alcuni seminari alla Maker Faire 2023 alla Fiera di Roma. Il talk di Arturo Di Corinto è stato dedicato al rapporto tra privacy e cybersecurity,
Dalla manipolazione della reputazione all’etica professionale
Admin ed editor “in vendita” disponibili a manipolare schede su Wikipedia, agenzie pronte ad ingannare gli algoritmi di Google per migliorare la reputazione dei loro clienti, e altre disponibili ad infangare, a caro prezzo, quella della concorrenza.
Una recente inchiesta della Media Foundation Qurium, ripresa e ampliata in Italia da Lorenzo Bagnoli per conto di Investigative Reporting Projecy Italy, denuncia ciò che era già assai noto tra gli addetti ai lavori, ovvero che esistono, ad esempio, vere e proprie “lavanderie reputazionali”, agenzie e organizzazioni che hanno come scopo precipuo la sistematica alterazione del perimetro reputazionale di marchi e di personaggi, con tecniche le più varie: applicazione esasperata e forzate delle norme sul diritto all’oblio; comunicazioni dal sapore vagamente intimidatorio indirizzate alle redazioni giornalistiche finalizzate a ottenere la rimozione di articoli poco lusinghieri pubblicati in passato sui clienti di queste agenzie; pubblicazione di articoli positivi a raffica – basati sul nulla, costruiti a tavolino – con l’intento di far scalare quelli negativi nelle ultime pagine di Google; backlink selvaggio.
Tra i Clienti di queste agenzie, nella migliore delle ipotesi risultano aziende che hanno subito e patito precedenti campagne di “black PR” e che desiderano quindi – a volte legittimamente – riposizionare la propria immagine; ma, nella peggiore, troviamo anche società interessate a spingere forsennatamente sulle vendite a qualunque costo, o uomini dello spettacolo accusati di molestie sessuali, professionisti coinvolti in frodi finanziarie internazionali, o peggio ancora banchieri condannati per riciclaggio, corruttori e trafficanti di droga.
Le più autorevoli inchieste giornalistiche fanno coraggiosamente diversi nomi e cognomi, sia dei clienti, italiani e stranieri, ma anche delle agenzie di RP e comunicazione pronte a imbastire e gestire progetti di questo tipo, con una spregiudicatezza degna forse dell’attenzione della Magistratura, ma sicuramente d’interesse per qualunque operatore professionista del settore attento al proprio profilo etico ed alla propria stessa reputazione.
Quest’evento vuole stimolare una pubblica riflessione su queste male pratiche consulenziali, che alterano e “dopano” il mercato della reputazione nel nostro Paese, falsando anche la percezione che i cittadini hanno di marchi e persone influenti. Oltre a vaghe dichiarazioni di principio, nei Codici etici delle associazioni di categoria, attualmente non si va: ma vista la pervasività del fenomeno, forse è arrivata l’ora di promuovere azioni più incisive.
Ne parleranno alcuni tra i maggiori esperti di reputation management d’Italia, specialisti ed esperti:
L’Agenzia Nazionale per la Cybersicurezza Nazionale ha patrocinato e partecipato alla Italian Security Conference, ITASEC23 del Laboratorio Nazionale di Cybersecurity che si è svolta a Bari dal 3 al 5 maggio 2023
Nella giornata del 4 maggio ho avuto il piacere di condurre due panel tematici.
Evento in collaborazione con Agenzia per la cybersicurezza nazionale
‘APERI–TECH’ è un ciclo di incontri/aperitivo che l’ITS ACADEMY LAZIO DIGITAL ha pensato di riservare ai suoi studenti scegliendo una formula informale che facilita occasioni di confronto su tematiche di grande attualità e affini al loro percorso formativo.
Quattro gli appuntamenti che vedranno come protagonisti esperti del settore Metaverso, Cyber Sicurezza, Intelligenza Artificiale, Game e Nuove Tecnologie e che accompagneranno i ragazzi in un viaggio attraverso cui esplorare e riflettere sui cambiamenti della trasformazione digitale.
Si partirà mercoledì 7 giugno con Cosimo Accoto, filosofo digitale, research affiliate e fellow al Massachusetts Institute of Technology (MIT) di Boston, una delle più importanti Università di ricerca del mondo.
Il 20 giugno sarà la volta di Paolo Atzeni, Direttore per lo sviluppo di capacità e competenze presso l’Agenzia per la Cybersicurezza Nazionale e Arturo Di Corinto, giornalista e docente di identità digitale, privacy e cybersecurity all’Università La Sapienza di Roma e responsabile della comunicazione dell’Agenziadell’Agenzia per la Cybersicurezza Nazionale.
Il 5 luglio toccherà a Daniele Azara, Game Designer, Executive Producer, Creative Director e autore/regista. È stato nominato due volte al “David di Donatello” e premiato con la Stella d’Oro nel “Gran Premio della comunicazione”. È anche autore internazionale con la sua saga “Children of Mu”.
Il ciclo di incontri si chiuderà il 19 luglio con Lorenzo Montagna, uno dei massimi esperti italiani di tecnologie digitali applicate al business e Presidente Italiano della VRARA, la prima associazione mondiale che raggruppa 28.000 esperti in 50 Paesi nel mondo sui temi di AR e VR.
Tutti gli appuntamenti, che si svolgeranno alle 18.30 sulla Terrazza dell’ITS, saranno moderati da Massimo Cerofolini, giornalista, sceneggiatore e conduttore del programma Eta Beta su Radio 1 RAI e trasmessi in diretta streaming sulle pagine social dell’ ITS ACADEMY LAZIO DIGITAL.
Torna per la sua settima edizione la kermesse di riferimento del Centro-Sud Italia dedicata ai players di Sicurezza Fisica, Logica ed Integrata. Una piattaforma ibrida di connessione e networking tra industria, pubblica amministrazione, sistema accademico e decision makers per la creazione una vision strategica di settore.
La nuova strategia di cybersecurity americana mi sembra avvicinarsi sempre di più a quella europea e italiana. Ma forse sbaglio. Sbaglio?
Dopo il decreto Monti del 2013:
● Direttiva (UE) 2016/1148 del 6 luglio 2016, attuata con D.Lgs 18 maggio 2018 n. 65 (Direttiva #NIS abrogata dalla NIS2 dal 18/10/2024); ● Direttiva (UE) 2022/2555 del 14 dicembre 2022 (Direttiva #NIS2); ● Direttiva (UE) 2022/2557 del 14 dicembre 2022 (Resilienza dei soggetti critici e che abroga la direttiva 2008/114/CE #CER); ● Regolamento (UE) 2022/2554 del 14 dicembre 2022 (Resilienza operativa digitale per il settore finanziario #DORA); ● Regolamento (UE) 2019/881 – Riorganizzazione #ENISA – (Cybersecurity Act); ● Decreto Legge n. 82 del 14/06/2021 (conv. con modificazioni dalla Legge 4/08/2021 n. 109) che definisce l’architettura nazionale di cybersicurezza ed istituisce l’ Agenzia per la Cybersicurezza Nazionale); ● DECRETO-LEGGE 21 settembre 2019, n. 105 (Disposizioni urgenti in materia di Perimetro di Sicurezza Nazionale Cibernetica) – #PSNC; ● DPCM 30/07/2020 n. 131 (Individuazione soggetti pubblici e privati inclusi nel PSNC) – DPCM 1; ● DPCM 14/04/2021 n. 81 (Regolamento in materia di notifiche degli incidenti con impatto su reti, sistemi informativi e servizi informatici) – DPCM 2; ● DPCM 15 giugno 2021 (Individuazione delle categorie di beni, sistemi e servizi ICT destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica) – DPCM 3; ● DPR 5 febbraio 2021, n. 54 (Regolamento attuativo dell’articolo 1, comma 6, del DL 105/2019 che individua le modalità e le procedure relative al funzionamento del Centro di Valutazione e Certificazione Nazionale (#CVCN) – da leggersi con il DPCM 15/06/2021; ● DPCM 18 maggio 2022, n. 92 (Regolamento in materia di accreditamento dei laboratori di prova e di raccordi tra Centro di Valutazione e Certificazione Nazionale, i laboratori di prova accreditati e i Centri di Valutazione del Ministero dell’interno e del Ministero della difesa) – DPCM 4; ● Determina 3 gennaio 2023 – Tassonomia degli Incidenti che debbono essere oggetto di notifica (provvedimento attuativo dell’art. 1, comma 3 bis del DL 105/2019).
(Nella foto, l’opera di Alighiero Boetti ripresa alla GNAM di Roma)
ho il piacere di invitarvi alla presentazione del volume “La Internet Governance e le sfide della trasformazione digitale”
La monografia, pubblicata dall’Istituto di Informatica Giuridica e Sistemi Giudiziari del Consiglio Nazionale delle Ricerche, con il supporto di Internet Society Italia, offre preziose riflessioni sui temi centrali in materia di Internet Governance, tra i quali la protezione dei diritti umani e delle libertà fondamentali; la tutela del carattere globale di Internet contro i rischi di frammentazione e “balcanizzazione”; il diritto di accesso a Internet attraverso il superamento di ogni forma di digital divide; il ruolo strategico della cybersecurity.
L’evento si terrà giovedì 19 gennaio 2023 presso la Sala Convegni della sede centrale del CNR in Roma, P.le Aldo Moro 7, con inizio dalle ore 14.30. L’incontro sarà in presenza.
Per motivi di sicurezza è necessario registrarsi qui entro il 17 gennaio 2023
PROGRAMMA DELL’EVENTO
Saluti Maria Chiara Carrozza Presidente del Consiglio Nazionale delle Ricerche (partecipazione in attesa di conferma)
Modera Arturo di Corinto Agenzia per la Cybersicurezza Nazionale
Discutono
Andrea Simoncini Professore presso l’Università degli Studi di Firenze,
Ginevra Cerrina Feroni Vice Presidente del Garante per la protezione dei dati personali,
Gabriele Della Morte Professore presso l’Università Cattolica di Milano,
Elisa Giomi Commissaria dell’Autorità per le Garanzie nelle Comunicazioni,
Nunzia Ciardi Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale,
Carlo Colapietro Professore presso l’Università degli Studi Roma Tre.
Saranno presenti le curatrici, Laura Abba, Adriana Lazzaroni e Marina Pietrangelo, studiose del Consiglio Nazionale delle Ricerche e Sebastiano Faro Direttore dell’IGSG-CNR, che è autore della Prefazione del volume.
Vittorio Calaprice, Rappresentanza della Commissione Europea in Italia
Guillaume Poupard*, Rappresentante ANSSI Francese
Emanuele Galtieri, Ceo-Cy4Gate
Stefano Bordi, Direttore Cyber & Security Academy di Leonardo
Le tecnologie dell’informazione e della comunicazione rappresentano la chiave alla modernità per lo sviluppo socio-politico, economico e la sicurezza nazionale, che sta diventando il principale terreno di confronto geopolitico. Gli attacchi cyber sulle infrastrutture sensibili possono essere letali quanto le armi nucleari o di distruzione di massa, e tutto ciò è una realtà completamente nuova.
Sullo scenario di un predominio di alcuni Paesi sviluppati nell’Information Technology e l’emergere di monopoli che controllano le infrastrutture del network, dello stream e dei database, s’intravede una minaccia di una disuguaglianza e supremazia digitale, che da soft power si sta trasformando in hard power.
Per le Nazioni che restano indietro nello sviluppo digitale, i rischi di una perdita graduale e quindi una conseguente distruzione degli elementi strutturali della sovranità statale, accrescono in maniera significativa i rischi di questa trasformazione. La disuguaglianza digitale è infatti una minaccia sempre più tangibile, per la democrazia e per la sicurezza. A causa della disuguaglianza digitale, ogni Nazione ha come priorità lo sviluppo di un sistema di difesa cibernetica, il cui sviluppo necessità di risorse economiche ma soprattutto umane.
Nel settore cyber si profila la creazione di tante nuove opportunità lavorative che non esistevano nel passato e che dovranno essere assunte da giovani professionisti in differenti discipline. Di conseguenza, è fondamentale aumentare le opportunità per la formazione dei giovani e di nuovi talenti sulle tecnologie e le tecniche per la difesa delle strutture sensibili. Saranno i giovani formati in nuovi corsi di studio a dover tutelare lo spazio digitale nazionale e garantirne il perimetro. La posta in gioco è alta, ma come s’intende agire perché si creino le condizioni perché sempre più giovani intraprendano una carriera lavorativa nel mondo della cybersicurezza?
Si è concluso nei giorni scorsi il 6° corso per addetti alla Pubblica Informazione e Comunicazione, organizzato e condotto dallo Stato Maggiore dell’Esercito presso il Circolo Ufficiali “Pio IX”, a favore di 30 Ufficiali e Sottufficiali provenienti da vari enti, distaccamenti e reparti di tutta Italia.
Il corso è stato strutturato in due fasi: la prima “a distanza” che, oltre a far acquisire ai frequentatori alcune nozioni basiche della materia, ha consentito allo stesso tempo una prima selezione tra gli aspiranti corsisti che hanno dovuto sostenere delle prove di intervista telefonica e video oltre che la stesura di alcuni comunicati stampa.
Nella seconda fase “residenziale”, i corsisti hanno consolidato ed approfondito la propria preparazione attraverso lezioni frontali, esercizi pratici (redazione di note stampa e interviste tenute individualmente) ed il confronto continuo con professionisti del mondo dell’informazione e della fotografia tra cui Beppe De Marco, Arturo Di Corinto, Gianluca Di Feo, Giovanni Floris, Silvia Mari e Claudio Peri che hanno impreziosito l’offerta didattica.
Nel percorso formativo sono stati trattati numerosi e diversificati argomenti relativi alla policy comunicativa di Forza Armata, alle tecniche di public speaking e alle gestione di crisi mediatiche che consentiranno, alle donne e agli uomini formati dall’Esercito Italiano, di interfacciarsi con gli organi d’informazione per la gestione delle attività mediatiche in ambito locale.
Consegnato ai vertici della Commissione Europea il nuovo codice contro la disinformazione.
E’ una scelta di campo chiara.
In una democrazia compiuta l’Unione attribuisce valore strategico e fondamentale all’informazione verificata e quindi protegge e promuove azioni per contrastare tutto ciò che, non essendo verificato, può alterare il dibattito pubblico.
Il salto di qualità non arriva solo dall’assunzione di questo codice all’interno dei nuovi diritti digitali all’interno del Digital Service Act e dal fatto che si rivolga a centinaia di milioni di cittadini e utenti e che coinvolga le grandi piattaforme e le big tech.
Per la nostra comunità professionale questo codice, quando entrerà in vigore, può determinare l’adozione di buone pratiche finanziate in grado anche di dare una risposta nuova a vecchi bisogni: un ruolo professionale riconosciuto socialmente e pagato adeguatamente sotto il profilo contrattuale.
Presentiamo il #Codice venerdì 8 luglio alle 15,30.
Sarà nostro ospite Oreste Pollicino, professore di diritto costituzionale alla Università Bocconi e membro del Comitato Esecutivo Agenzia Europea per i diritti fondamentali, coordinatore del gruppo di lavoro che ha portato alla scrittura ed elaborazione del Codice
Con lui discuteranno: Arturo Di Corinto, editorialista di Repubblica e Il Manifesto, docente alla Sapienza di Roma di identità digitale, privacy e cybersecurity Michela Manetti, professoressa di Diritto Costituzionale Università Roma3 Giuseppe Mennella, segretario di Ossigeno per l’informazione Maurizio Molinari, direttore di Repubblica Lazzaro Pappagallo, segretario di Stampa Romana Arcangelo Iannace, responsabile relazioni esterne Fieg
Modera Luigi Ferraiuolo, giornalista TV2000
L’evento sarà trasmesso in diretta streaming sui canali Facebook e YouTube di #Stampa#Romana
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.