SlideShare une entreprise Scribd logo
1  sur  17
NESAS, 5G E LA SICUREZZA
DELLE RETI INTELLIGENTI
SPUNTI SUGLI EFFORT DI CERTIFICAZIONE:
PER GARANTIRE LA SICUREZZA DELLE RETI EUROPEE DI
COMUNICAZIONE, DI NUOVA GENERAZIONE
AGENDA
DELL’INTERVENTO
• Cenni sulla sicurezza del
5G
• Gli effort e lo scenario
normativo
• I «punti critici» e le
soluzioni in
• Le aree di grande
sviluppo, per
un’ingegneria della
sicurezza (5G) al passo
con i tempi
• Brevi cenni sul futuro
CENNI SULLA SICUREZZA DEL 5G
Fonte: 5Gobservatory.eu © All Rights Reserved
Fase di
sviluppo
del mercato
CENNI SULLA SICUREZZA DEL 5G
Fonte: Agenda Digitale © All Rights Reserved
Release 17 appena terminata
e Release 18 in corso di
definizione nel 2021
CENNI SULLA SICUREZZA DEL 5G
RUOLO DEI COMITATI INGEGNERISTICI
Fonte: GSMA © All Rights Reserved
Centri
Accreditamento
ISO 17025
Contributo industria
pubblico/privato, enti,
coonsorzi, vendor ed operatori
Investimenti da parte di
vendor ed operatori,
spesso armonizzati
CENNI SULLA SICUREZZA DEL 5G
RUOLO DEI COMITATI INGEGNERISTICI
Fonte: GSMA © All Rights Reserved
Un processo integrato
fornisce all’operatore
un «Compliant Product»
Il vendor è
ingaggiato, e
predisposto, alle
verifiche richieste.
Technical Service
Group, System Aspects
(TSG SA3*)
* Ultima Release:
https://portal.3gpp.org/ngppapp/CreateTdoc.aspx
?mode=view&contributionUid=S3-211325
CENNI SULLA SICUREZZA DEL 5G
Centri di
testing
autorizzati
Scadenza
dell’accreditamento
CENNI SULLA SICUREZZA DEL 5G
RUOLO DEI COMITATI INGEGNERISTICI
Fonte: UNI/EN ISO © All Rights Reserved
Lo standard per
l’accreditamento
I processi per
l’accreditamento
GLI EFFORT E LO SCENARIO NORMATIVO
Fonte: GSMA© All Rights Reserved
Fonte: GSMA© All Rights Reserved
GLI EFFORT E LO SCENARIO NORMATIVO
Cybersecurity Act –
ENISA EFFORTS
GLI EFFORT E LO SCENARIO NORMATIVO
Fonte: ENISA© All Rights Reserved
Fonte: ENISA© All Rights Reserved
Fonte: ENISA© All Rights Reserved
Schema di analisi
del Toolbox ENISA
Riferimenti, Framework
di riferimento
I «PUNTI CRITICI» E LE SOLUZIONI IN ESSERE
SICUREZZA DEL SOFTWARE (!) PER LE RETI INTELLIGENTI
D1: Governance and risk management
D2: Human resources security
D3: Security of systems and facilities
D4: Operations management
D5: Incident management
D6: Business continuity management
D7: Monitoring, auditing and testing
D8: Threat awareness
I «Security Domains» identificati da ENISA:
https://www.gsma.com/futurenetworks/wp-content/uploads/2021/01/Open-Source-Software-Security_v1.0.pdf
EECC / 5G O-RAN
ON PREMISE SUPPLY CHAIN
Fonte: GSMA© All Rights Reserved
I «PUNTI CRITICI» E LE SOLUZIONI IN DIVENIRE
Virtualization
Networking
Fonte: ENISA© All Rights Reserved
Fonte: ENISA© All Rights Reserved Fonte: ENISA© All Rights Reserved
Fonte: ENISA© All Rights Reserved
L’attenzione alla sicurezza dell’Open Source,
delle piattaforme e del codice.
La criticità delle analisi per la
sicurezza e lo sviluppo sicuro
Calendario dei lavori: https://www.3gpp.org/release18
Le prossime scadenze
da piano 3GPP
AREE DI SVILUPPO PER UN’INGEGNERIA
DELLA SICUREZZA DEL 5G
TRUST, e
Trasparenza
BREVI CENNI SUL FUTURO
https://5g-ppp.eu/?s=security
https://zenodo.org/record/4288658#.YKKXsbUzbDc
https://digital-strategy.ec.europa.eu/en/library/report-member-
states-progress-implementing-eu-toolbox-5g-cybersecurity
Cooperazione Pubblico
Privato – Stato dell’arte.
Il ToolBox in costante
aggiornamento.
Interessante Whitepaper
con analisi prospettiche.
PAROLA CHIAVE: CONSAPEVOLEZZA (ENG. AWARENESS).
E’ fondamentale, per migliorare il nostro futuro digitale, essere quanto più inclusivi
possibile. Appassionare studenti e professionisti con le tematiche più critiche (privacy e
cybersecurity come need-to-have), a soprattutto ed ancor di più, coinvolgere il pubblico con
un’informazione trasparente.
Nemico «numero 1», durante la pandemia, e rispetto alle nuove tecnologie, è stata
l’ASIMMETRIA INFORMATIVA. Sconfiggiamola insieme, diffondendo la buona cultura digitale.

Contenu connexe

Similaire à Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
"AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu...
"AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu..."AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu...
"AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu...Codemotion
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for developmentRoberto Polillo
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...Cristian Randieri PhD
 
Presentazione aziendale gm
Presentazione aziendale gmPresentazione aziendale gm
Presentazione aziendale gmsocialvins
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 

Similaire à Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1 (20)

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
"AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu...
"AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu..."AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu...
"AVANTI”, il più importante progetto di recruitment ICT in Italia: 1.300 assu...
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for development
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
 
Presentazione aziendale gm
Presentazione aziendale gmPresentazione aziendale gm
Presentazione aziendale gm
 
Agenda digitale secondo emc
Agenda digitale secondo emc Agenda digitale secondo emc
Agenda digitale secondo emc
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 

Dernier

GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaServizi a rete
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO AntonioServizi a rete
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneServizi a rete
 
GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoServizi a rete
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleServizi a rete
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoServizi a rete
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxtecongo2007
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroServizi a rete
 

Dernier (8)

GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO Antonio
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
 
GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA Roberto
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptx
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI Alessandro
 

Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1

  • 1. NESAS, 5G E LA SICUREZZA DELLE RETI INTELLIGENTI SPUNTI SUGLI EFFORT DI CERTIFICAZIONE: PER GARANTIRE LA SICUREZZA DELLE RETI EUROPEE DI COMUNICAZIONE, DI NUOVA GENERAZIONE
  • 2. AGENDA DELL’INTERVENTO • Cenni sulla sicurezza del 5G • Gli effort e lo scenario normativo • I «punti critici» e le soluzioni in • Le aree di grande sviluppo, per un’ingegneria della sicurezza (5G) al passo con i tempi • Brevi cenni sul futuro
  • 3. CENNI SULLA SICUREZZA DEL 5G Fonte: 5Gobservatory.eu © All Rights Reserved Fase di sviluppo del mercato
  • 4. CENNI SULLA SICUREZZA DEL 5G Fonte: Agenda Digitale © All Rights Reserved Release 17 appena terminata e Release 18 in corso di definizione nel 2021
  • 5. CENNI SULLA SICUREZZA DEL 5G RUOLO DEI COMITATI INGEGNERISTICI Fonte: GSMA © All Rights Reserved Centri Accreditamento ISO 17025 Contributo industria pubblico/privato, enti, coonsorzi, vendor ed operatori Investimenti da parte di vendor ed operatori, spesso armonizzati
  • 6. CENNI SULLA SICUREZZA DEL 5G RUOLO DEI COMITATI INGEGNERISTICI Fonte: GSMA © All Rights Reserved Un processo integrato fornisce all’operatore un «Compliant Product» Il vendor è ingaggiato, e predisposto, alle verifiche richieste. Technical Service Group, System Aspects (TSG SA3*) * Ultima Release: https://portal.3gpp.org/ngppapp/CreateTdoc.aspx ?mode=view&contributionUid=S3-211325
  • 7. CENNI SULLA SICUREZZA DEL 5G Centri di testing autorizzati Scadenza dell’accreditamento
  • 8. CENNI SULLA SICUREZZA DEL 5G RUOLO DEI COMITATI INGEGNERISTICI Fonte: UNI/EN ISO © All Rights Reserved Lo standard per l’accreditamento I processi per l’accreditamento
  • 9. GLI EFFORT E LO SCENARIO NORMATIVO Fonte: GSMA© All Rights Reserved Fonte: GSMA© All Rights Reserved
  • 10. GLI EFFORT E LO SCENARIO NORMATIVO Cybersecurity Act – ENISA EFFORTS
  • 11. GLI EFFORT E LO SCENARIO NORMATIVO Fonte: ENISA© All Rights Reserved Fonte: ENISA© All Rights Reserved Fonte: ENISA© All Rights Reserved Schema di analisi del Toolbox ENISA Riferimenti, Framework di riferimento
  • 12. I «PUNTI CRITICI» E LE SOLUZIONI IN ESSERE SICUREZZA DEL SOFTWARE (!) PER LE RETI INTELLIGENTI D1: Governance and risk management D2: Human resources security D3: Security of systems and facilities D4: Operations management D5: Incident management D6: Business continuity management D7: Monitoring, auditing and testing D8: Threat awareness I «Security Domains» identificati da ENISA: https://www.gsma.com/futurenetworks/wp-content/uploads/2021/01/Open-Source-Software-Security_v1.0.pdf EECC / 5G O-RAN ON PREMISE SUPPLY CHAIN Fonte: GSMA© All Rights Reserved
  • 13. I «PUNTI CRITICI» E LE SOLUZIONI IN DIVENIRE Virtualization Networking Fonte: ENISA© All Rights Reserved Fonte: ENISA© All Rights Reserved Fonte: ENISA© All Rights Reserved Fonte: ENISA© All Rights Reserved L’attenzione alla sicurezza dell’Open Source, delle piattaforme e del codice. La criticità delle analisi per la sicurezza e lo sviluppo sicuro
  • 14. Calendario dei lavori: https://www.3gpp.org/release18 Le prossime scadenze da piano 3GPP
  • 15. AREE DI SVILUPPO PER UN’INGEGNERIA DELLA SICUREZZA DEL 5G TRUST, e Trasparenza
  • 16. BREVI CENNI SUL FUTURO https://5g-ppp.eu/?s=security https://zenodo.org/record/4288658#.YKKXsbUzbDc https://digital-strategy.ec.europa.eu/en/library/report-member- states-progress-implementing-eu-toolbox-5g-cybersecurity Cooperazione Pubblico Privato – Stato dell’arte. Il ToolBox in costante aggiornamento. Interessante Whitepaper con analisi prospettiche.
  • 17. PAROLA CHIAVE: CONSAPEVOLEZZA (ENG. AWARENESS). E’ fondamentale, per migliorare il nostro futuro digitale, essere quanto più inclusivi possibile. Appassionare studenti e professionisti con le tematiche più critiche (privacy e cybersecurity come need-to-have), a soprattutto ed ancor di più, coinvolgere il pubblico con un’informazione trasparente. Nemico «numero 1», durante la pandemia, e rispetto alle nuove tecnologie, è stata l’ASIMMETRIA INFORMATIVA. Sconfiggiamola insieme, diffondendo la buona cultura digitale.