Le persone che hanno partecipato

Sergio De Paola

Sergio De Paola

Romano, sposato con due figli.

Laurea in Ingegneria Elettronica presso la Sapienza di Roma.

Sottotenente delle trasmissioni, entra in IBM Italia quale sistemista nella area dei Grandi Clienti.

Esperienze successive in varie aziende: (ISI spa, Teleinformatica spa, Sipe Optimation, Datapoint) sempre in ambito della Pubblica Amministrazione, poi consulente in vari Enti della PA centrale e locale.

Attualmente Dirigente del Ministero delle Infrastrutture e Trasporti, con l’ incarico di gestire la Divisione II (infrastruttura ICT) della Direzione Generale Sistemi Informativi e Statistici.

Ha recentemente realizzato il cloud privato tra i CED Arte-Nomentana del Dicastero. Si occupa della rete, dei CED, della sicurezza informatica, della posta elettronica e  del funzionamento della infrastruttura.

Ha redatto capitolati di gara ed è stato membro di commissioni aggiudicatrici e di collaudo di varie forniture in ambito PA.

Torna all'elenco completo

Ha partecipato a:

Tecnologie in movimento: innovazione, urban intelligence e razionalizzazione CED come opportunità per la PA

Palazzo dei Congressi | Roma, 27 Maggio, 2014 | 14:30

La razionalizzazione delle infrastrutture tecnologiche della PA centrale e locale non è solo l’occasione per ottimizzare la spesa ICT, ma anche una opportunità per migliorare i servizi alle imprese ed ai cittadini attraverso la condivisione delle piattaforme tecnologiche innovative.  Ad esempio, l'implementazione di un framework aperto e condiviso per la Urban Intelligence permette di massimizzare i ritorni delle diverse entità coinvolte, la federazione delle competenze, e la massima utilizzazione del capitale investito.

Il Report del laboratorio sarà veicolato dalla redazione del FORUM PA alla propria community di operatori pubblici.

 
 

Priorità Cybersecurity (Tavolo di lavoro Executive)

Roma, 24 Maggio, 2017 | 09:30

Nel recente passato si è assistito ad una rapida evoluzione della minaccia cibernetica ed in particolare per quella incombente sulla pubblica amministrazione, che è divenuta un bersaglio specifico per alcune tipologie di attaccanti particolarmente pericolosi. Se da un lato la PA continua ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo propriamente criminale. Nei fatti le misure preventive, destinate ad impedire il successo dell’attacco, devono essere affiancate da efficaci strumenti di rilevazione, in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte.

Nel 2017 ci aspettiamo attacchi ancora più sofisticati che faranno leva su dimensioni multiple: sicurezza fisica, tecniche sociali e comportamentali, codici malevoli di nuova generazione alimentati da intelligenza artificiale e quindi in grado di aggirare le più comuni contromisure. Aumenteranno gli attacchi invisibili: è evidente che molti attori di minaccia hanno l’obiettivo di continuare ad operare in modo invisibile, pertanto sarà sempre più complesso identificare per tempo queste tipologie di attacchi. Inoltre la rilevazione è resa più complessa dall’aumentare del numero di nodi, delle diversità di protocolli e trame di interconnessione, fenomeni accentuati dall’esplosione di Cloud, Internet of Things.

Come strutturare un partenariato tra pubbliche Amministrazioni ed Aziende private fornitrici di soluzioni e progetti di sicurezza informatica per la PA?