15 Responses

  1. avatar
    utente anonimo at |

    uaanamaaa!!

    sempre modesti dall'altro lato dell'emisfero, eh! 😀

    barry lyndon

    PS: quindi sono assurti (anche) all'incarico di cyber-bobbies del mondo!!

    Reply
  2. avatar
    Jackallo at |

    … e, infatti, uno dei leitmotiv di tutta la strategia è "noi sappiamo come fare, quindi tutti gli altri devono fare quello che diciamo noi…!"… grrrrrr…. 

    Reply
  3. avatar
    CaioDecimo at |

    Nomi importanti coinvolti, operazione interagenzia, ricadute immeditate su piu' livelli ( interno ed internazionale). Qualcuno rimarra' spiazzato, qualcuno rimarra' indietro. Anche qui gli USA dimostrano determinazione e capacita' nel porsi credibilmente alla guida di una vera rivoluzione.
    E l'Italia? Riusciremo a tenere il passo?

    Reply
  4. avatar
    Silendo at |

    Ci sarà un motivo per cui sono una Superpotenza… 😉

    Sull'Italia risponderà meglio Jack…. 😉 ma la vedo piuttosto male, nonostante le tante dichiarazioni ufficiali a tal proposito…

    Reply
  5. avatar
    CaioDecimo at |

    E' un documento che porta la firma del Presidente, tanto per capire quant'hanno preso a cuore la situazione.
    Torniamo alla questione della programmazione strategica e delle capacita' nazionali (nostre) nell'imporre il passo al gruppo.
    Possiamo anche arrabbiarci, ma finche' giochiamo di rimessa siamo costretti ad inseguire.

    Reply
  6. avatar
    Silendo at |

    Esatto. A prescindere dalla questione in discussione il nostro problema è che siamo "reattivi". Non va bene.

    Reply
  7. avatar
    Jackallo at |

    Vi prego, non mi fate dire la situazione in Italia, che mi si spezza il cuore…! :(
    … devo proprio…?!??!

    Reply
  8. avatar
    utente anonimo at |

    Si illustriamo la situazione in Italia su come affrontiamo questa sfida sulla sicurezza delle nostre infrastrutture…
    Ciao 
    e grazie 

    Reply
  9. avatar
    CaioDecimo at |

    Pare che negli USA si stia avviando un dibattito sulle implicazioni pratiche della frase " .. reserving the right to defend the vital national assets as necessary and appropriate": e' ammissibile un attacco cinetico in risposta ad un attacco informatico?
    Questa sera alle 9 ET ( orario USA) su CNBC verra' trasmesso il programma: " Code Wars: America's Cyber Threath", forse da domani si trovera' su internet.

    Reply
  10. avatar
    Silendo at |

    E' un punto oggetto di riflessione già da un po' di tempo :)

    Reply
  11. avatar
    utente anonimo at |

    mercoledì 1° giugno verrà discussa in Senato la mozione bipartisan n. 405  sulla minaccia cibernetica.
    In particolare, impegna il Governo
    a costituire, nell'ambito della Presidenza del Consiglio dei ministri, una struttura centrale di coordinamento e controllo dell'organizzazione di protezione nazionale nei confronti della minaccia cibernetica: all'ente, una volta costituito, sulla base delle determinazioni relative alla minaccia, individuate dal Dipartimento delle informazioni per la sicurezza (DIS), spetta il compito di predisporre una pianificazione concettuale ed organizzativa unitaria, con la conseguente adozione di misure nonché l'emanazione di apposite disposizioni coordinate ed integrate. A tale organismo compete altresì l'effettuazione dei controlli necessari ad assicurare la concreta attuazione, da parte di tutti gli organismi pubblici e privati interessati, delle misure e delle disposizioni in materia di protezione nazionale nei confronti della minaccia cibernetica;
    a definire, mediante l'adozione di un apposito provvedimento, la struttura, la composizione e le procedure operative del costituendo ente, la cui direzione deve essere affidata ad un dirigente di prima fascia o equiparato dell'Amministrazione dello Stato;
    ad affidare al Ministero della difesa la protezione delle strutture e della reti di comunicazione militare, riconoscendogli, oltre ai compiti istituzionali, la capacità di prevenire, monitorare, individuare, contrastare e gestire le aggressioni cibernetiche, sviluppate nei riguardi delle sue strutture informatizzate, nonché la messa a punto di appositi sistemi offensivi di difesa preventiva dalla minaccia, con strumenti, procedure e prescrizioni propri e/o multinazionali (NATO e UE) mantenendo contatti diretti con i collaterali organismi.

    Linus

     

    Reply
  12. avatar
    Silendo at |

    Grande Linus :)

    Reply
  13. avatar
    utente anonimo at |
    Reply
  14. avatar
    giovanninacci at |

    "ad affidare al Ministero della difesa la protezione delle strutture e della reti di comunicazione militare, riconoscendogli, oltre ai compiti istituzionali, la capacità di prevenire, monitorare, individuare, contrastare e gestire le aggressioni cibernetiche, sviluppate nei riguardi delle sue strutture informatizzate".

    RICONOSCENDOGLI OLTRE AI COMPITI ISTITUZIONALI??

    Cio implica che ora il Ministero della difesa NON PROTEGGE le strutture e della reti di comunicazione militare?

    Immagino che "discussione" (bipartisan, of course…) ne uscirà fuori

    Reply
  15. avatar
    Silendo at |

    Il comunicato congiunto del governo americano e di quello inglese!

    Reply

Leave a Reply to Silendo Click here to cancel reply.


(obbligatorio)