Gli attacchi informatici e la raccolta massiva di dati a scopi commerciali pongono nuove e complesse sfide sociali, politiche ed economiche. Le autorità rispondono alle minacce potenziando il controllo e il monitoraggio sulle attività digitali di milioni di cittadini. Così ormai, sempre più di frequente, si parla del bisogno di trovare un compromesso tra esigenze di cyber security e di cyber privacy. Tuttavia, questa è un’idea ingannevole, perché la cyber privacy è un requisito centrale di cyber security. Sono valori, diritti e requisiti interdipendenti.
C’è un urgente bisogno di implementare in larga scala nuove tecniche e tecnologie, molte delle quali sono già disponibili. Non è solo una questione di sicurezza e indipendenza nazionale, ma l’approccio proposto è un’occasione di creazione di nuovi posti di lavoro che darà un forte impulso all’economia in Italia e nell’Unione europea.
Sono temi cardine per la missione di EIT ICT Labs, una delle tre Knowledge and Innovation Community istituite dall’European Institute of Innovation & Technology, come iniziativa dell’Unione europea.
L’evento dell’11 dicembre fa il punto sulle sfide e le strategie da intraprendere nei prossimi anni, con massimi esperti ed esponenti del settore. Ideatore e promotore dell’evento è l’Action Line per Privacy, Security & Trust del’EIT ICT Labs, collocata a Trento. Contatto: Jovan Golic – jovan.golic@eitictlabs.eu
AGENDA | |||||||||||||||||
9.00_ | Registrazione | ||||||||||||||||
9.25_ | Saluto di Benvenuto | ||||||||||||||||
Gildo Campesato, Direttore CorCom, il Giornale dell’Economia Digitale e dell’Innovazione | |||||||||||||||||
9.30_ | Interviene | ||||||||||||||||
Stefano Quintarelli, Presidente Comitato Indirizzo, Agenda l’Italia Digitale | |||||||||||||||||
9.50_ | Keynote | ||||||||||||||||
Jovan Golic, Action Line Leader for Privacy Security & Trust, EIT ICT Labs | |||||||||||||||||
Paolo Palumbo, Senior Researcher, F-Secure Corporation Finland | |||||||||||||||||
10.25_ | Tavola rotonda: Cyber security: tecnologie e scenari del prossimo biennio | ||||||||||||||||
Security Operations Centers: cyber-minacce, esigenze attuali, il ruolo degli esseri umani, l’automatizzazione. Al di là delle password: l’autenticazione forte, la gestione delle identità, memorizzazione di credenziali, tutela della privacy. Autenticazione digitale dei prodotti e documenti: tutela del marchio italiano, la lotta contro l’evasione fiscale, la lotta alla contraffazione. Sicurezza delle pagine web: dispositivi endpoint, i siti web, la protezione anti-malware. Sicurezza degli smartphone: bring-your-own-device scenario, il rilevamento di intrusioni, protezione anti-malware, servizi basati sulla localizzazione. | |||||||||||||||||
Modera Alessandro Longo, giornalista e responsabile editoriale, Agendadigitale.eu | |||||||||||||||||
| |||||||||||||||||
11.30_ | Keynote | ||||||||||||||||
Yvo Desmedt, Professor, University of Texas at Dallas | |||||||||||||||||
11.45_ | Pausa Caffè | ||||||||||||||||
12.00_ | Tavola rotonda: Cyber privacy: le sfide e le scelte da affrontare, il ruolo della tecnologia | ||||||||||||||||
Privacy contro massiccia sorveglianza e profilazione: stiamo andando verso massiccia profilazione del cittadino, vogliamo potere centralizzato, distribuito o entrambi, la sorveglianza mirata è realistica? Privacy policy: controllabile e comprensibile dall’utente, leggibile dalla macchina. Principio di minimalità: come applicare in pratica, il ruolo della regolamentazione e di legge. Ruolo della crittografia: secret sharing, secure multiparty computation, privacy-preserving profiling, attribute-based encryption, searchable encryption. Software e hardware sicuri: sogno o realtà, i sistemi operativi, la fabbricazione hardware, cosa fare. | |||||||||||||||||
Modera Alessandro Longo, giornalista e responsabile editoriale, Agendadigitale.eu | |||||||||||||||||
| |||||||||||||||||
13.00_ | Conclusione lavori | ||||||||||||||||
13.15_ | Pranzo |