Le persone che hanno partecipato

Chiara Rosa Acquaviva

Chiara Rosa Acquaviva

Chiara Acquaviva, laureata in Chimica all’Università di Bari, ha sempre lavorato nel settore dell’Information Tecnology. Dal 2002 ricopre incarichi di tipo manageriale nei settori tecnologici riguardanti le Reti, la Sicurezza Informatica e l’Interoperabilità promuovendo progetti finalizzati all’innovazione ed efficientamento delle infrastrutture informatiche del MEF. In ambito Cyber Security dal 2015 è responsabile delle attività previste dalle normative di cyber strategy (D.P.C.M. 27 gennaio 2014 “Strategia Nazionale per la sicurezza cibernetica”) relative al trattamento degli incidenti informatici. In qualità di Responsabile della Gestione Documentale coordina le attività di protocollazione, archiviazione e gestione dei documenti informatici. Governa il flusso di informazioni a carattere “riservato” provenienti dalle Autorità Giudiziarie e dai clienti istituzionali.

Nel passato ha lavorato nel settore privato svolgendo consulenze presso la PA centrale per progetti di informatizzazione di grande rilievo.

E’ anche esperta della normativa riguardante la protezione dei dati personali.

Torna all'elenco completo

Ha partecipato a:

Priorità Cybersecurity (Tavolo di lavoro Executive)

Roma, 24 maggio, 2017 | 09:30

Nel recente passato si è assistito ad una rapida evoluzione della minaccia cibernetica ed in particolare per quella incombente sulla pubblica amministrazione, che è divenuta un bersaglio specifico per alcune tipologie di attaccanti particolarmente pericolosi. Se da un lato la PA continua ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo propriamente criminale. Nei fatti le misure preventive, destinate ad impedire il successo dell’attacco, devono essere affiancate da efficaci strumenti di rilevazione, in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte.

Nel 2017 ci aspettiamo attacchi ancora più sofisticati che faranno leva su dimensioni multiple: sicurezza fisica, tecniche sociali e comportamentali, codici malevoli di nuova generazione alimentati da intelligenza artificiale e quindi in grado di aggirare le più comuni contromisure. Aumenteranno gli attacchi invisibili: è evidente che molti attori di minaccia hanno l’obiettivo di continuare ad operare in modo invisibile, pertanto sarà sempre più complesso identificare per tempo queste tipologie di attacchi. Inoltre la rilevazione è resa più complessa dall’aumentare del numero di nodi, delle diversità di protocolli e trame di interconnessione, fenomeni accentuati dall’esplosione di Cloud, Internet of Things.

Come strutturare un partenariato tra pubbliche Amministrazioni ed Aziende private fornitrici di soluzioni e progetti di sicurezza informatica per la PA?