Crimine virtuale, minaccia reale

Ict Security: politiche e strumenti di prevenzione

Contributi
Renzo Vanetti, Maurizio Gasparri, Sergio Pivato, Giorgio Pacifici, Carlo Sarzana Di Sant'ippolito, Gianluca Braghò, Marco Mattiucci, Diego Rasetti, Filippo Ninni, Cesare Maioli, Luigi Sciusco, Franco Guida, Raoul Savastano, Mariano Lupo, Raffaele Visciano, Giacomo Masiello, Pierluigi Perri, Manuela De Lorenzo, Fulvio Berghella, Danilo Bruschi, Mattia Monga, Emilia Rosti, Paolo Zini, Massimo Busuoli, Massimiliano Fraulini, Antonio Gammarota
Livello
Studi, ricerche
Dati
pp. 256,      1a edizione  2004   (Codice editore 571.2.7)

Crimine virtuale, minaccia reale. Ict Security: politiche e strumenti di prevenzione
Tipologia: Edizione a stampa
Prezzo: € 33,50
Disponibilità: Discreta


Clicca qui per acquistare
Codice ISBN: 9788846457592

Presentazione del volume

Parlare di sicurezza induce riflessioni e pensieri differenti rispetto a quelli che potevano essere fatti solo due, tre anni fa. Oggi, lo stesso termine trasmette sensazioni certamente più inquietanti: attentati, guerre, terrorismo e, nell'ambito delle tecnologie informatiche e di comunicazione, furto, distruzione o alterazione di patrimoni informativi, indisponibilità delle reti e delle infrastrutture critiche di singole imprese o persino di un intero paese. I governi e le imprese hanno compreso che difendersi, e soprattutto prevenire eventuali attacchi ed eventi catastrofici, diventa un fattore basilare per mantenere la stabilità del sistema, la continuità del business e preservare nel tempo la capacità di creazione di valore. Tutto ciò deve essere fatto senza che l'obiettivo di elevare soglie e misure di sicurezza possa limitare i diritti alla privacy dei cittadini o la disponibilità di Internet come spazio di comunicazione e di aggregazione.

Questi temi sono trattati in questo volume attraverso significativi approfondimenti, redatti da qualificati esperti delle istituzioni e delle imprese, sugli aspetti tecnici, normativi ed organizzativi della sicurezza ICT.

Dopo le edizioni uscite nel 1997 e nel 2000, questo Terzo Rapporto comprende anche le serie storiche dei dati raccolti da FTI, in collaborazione con il Centro Space dell'Università Bocconi, sulle tipologie di attacco ai sistemi ICT e sulle loro conseguenze. Dati sempre più necessari per definire correttamente analisi del rischio, piani di continuità organizzativa e politiche di sicurezza utili a prevenire minacce e danni al patrimonio informativo delle organizzazioni.

Pieraugusto Pozzi , ingegnere elettronico, docente universitario a contratto, ha svolto attività di ricerca e progetto nelle reti, nel commercio elettronico e nella sicurezza ICT. Segretario generale del Forum per la Tecnologia dell'Informazione, si occupa di aspetti economici, normativi ed applicativi dell'ICT.

Roberto Masotti , laureato in Scienze Politiche, dal 1987 si occupa di sicurezza in ambito professionale ed aziendale. Corporate Security Director di SIA (Società Interbancaria per l'Automazione CED Borsa SpA), ha esperienze di progettazione e realizzazione di politiche di sicurezza aziendale e di piani di continuità operativa.

Marco Bozzetti , ingegnere elettronico, da più di trent'anni opera professionalmente nell'ICT. É stato CIO del Gruppo ENI ed è oggi Presidente di ClickICT Srl e presidente del ClubTI di Milano. È stato socio fondatore di FTI e presidente di FTI Sicurforum-Italia, nel quale ha ideato OCI (Osservatorio Sicurezza e Criminalità ICT in Italia).

Indice


Maurizio Gasparri , Presentazione
Renzo Vanetti , Introduzione
Parte I. Gli scenari della sicurezza ICT
Sergio Pivato , Il nuovo scenario economico della sicurezza ICT
Giorgio Pacifici , Gli scenari geopolitici,
Carlo Sarzana di S. Ippolito , Cenni sulla regolamentazione normativa ed amministrativa in tema di sicurezza informatica nei sistemi informatici pubblici
Gianluca Braghò , Le indagini in materia di reati informatici
Marco Mattiucci , Prevenzione e repressione dei crimini ad alta tecnologia
Diego Rasetti , Cybercrime e nuove frontiere
Filippo Ninni , Le attività di Polizza Giudiziaria in materia di criminalità ICT
Cesare Maioli , Dar voce alle prove: elementi di Informatica forense
Parte II. Politiche e strumenti per la sicurezza ICT
Luigi Sciusco , Gli strumenti per il monitoraggio dei rischi operativi delle infrastrutture dei sistemi di pagamento: le certificazioni di sicurezza dei sistemi informativi
Franco Guida , Gli standard per la sicurezza ICT: Common Criteria
Roberto Masotti , Definire la politica di sicurezza ICT sulla base degli standard
Raoul Savastano , Business Continuity: un problema tecnologico o di governo dell'impresa?
Mariano Lupo , Il processo e le politiche della sicurezza ICT
Raffaele Visciano , L'analisi e la gestione del rischio in tema di sicurezza dei sistemi informativi automatizzati
Giacomo Masiello , Il Piano di continuità operativa dell'INPS
Pierluigi Perri , Criminalità economica nel cyberspazio: problemi normativi nazionali ed internazionale
Parte III. I dati dell'Osservatorio sulla sicurezza e Criminalità ICT e l'evoluzione delle tecniche e delle tipologie di attacco ai sistemi ICT
Pieraugusto Pozzi, Marco Bozzetti, Manuela De Lorenzo , L'evoluzione delle tecniche di attacco ai sistemi ICT attraverso i dati dell'Osservatorio sulla sicurezza e Criminalità ICT (OCI) di FTI-Sicurforum Italia
A cura di SDIRMI , I comportamenti e le aspettative degli utenti di prodotti e sistemi di sicurezza
Fulvio Berghella , Virus, Internet worm, codici maligni. I dati del servizio ScurityNet(r)
Danilo Bruschi, Mattia Monga, Emilia Rosti , L'evoluzione della sicurezza informatica: la prospettiva del CERT-IT
A cura di Symantec , I dati del Rapporto ISTR di Symantec
Paolo Zini, Massimo Busuoli, Massimiliano Fraulini , La sicurezza nelle applicazioni ASP: un approccio innovativo
Antonio Gammarota , Un caso si studio di informatica forense: danneggiato di un sistema informatico della Pubblica Amministrazione
The ICT security issues and trends