際際滷shows by User: RobertoBaldoni / http://www.slideshare.net/images/logo.gif 際際滷shows by User: RobertoBaldoni / Thu, 16 Mar 2017 06:28:35 GMT 際際滷Share feed for 際際滷shows by User: RobertoBaldoni Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni /slideshow/presentazione-italian-cybersecurity-report-2016-roberto-baldoni/73200207 2017cybersecreportstampa-170316062835
Presentazione Italian Cybersecurity Report 2016 - Roberto Baldoni. Roma 2 Marzo 2017. Assistiamo ormai a un continuo aumento di attacchi cyber che diventano sempre piu complessi e articolati. Questi attacchi avvengono sfruttando una combinazione di vulnerabilita umane e tecnologiche che permettono ai cyber-criminali lingresso allinterno di una organizzazione. I cyber-criminali non attaccano soltanto banche e grandi multinazionali: gran parte del loro fatturato e infatti realizzato attaccando decine di migliaia di medie, piccole e micro imprese completamente impreparate a affrontare efficacemente la minaccia. I criminali bloccano loperativita di queste imprese per poi chiedere un riscatto, rubano i loro asset, i loro dati o spiano le loro strategie di business. Questo mette a rischio la sopravvivenza stessa dellimpresa. Tuttavia molti di questi attacchi sfruttano vulnerabilita banali presenti nei sistemi informativi dellimpresa o una mancanza di consapevolezza di questa problematica da parte del personale interno. Questo documento propone 15 Controlli Essenziali di Cybersecurity che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilita presenti nei loro sistemi e per aumentare la consapevolezza del personale interno, in modo da resistere agli attacchi piu comuni. I Controlli essenziali di Cybersecurity sono di facile e, quasi sempre, economica implementazione e rappresentano una serie di pratiche di sicurezza che non possono essere ignorate. Il documento fornisce una guida su come implementare tali controlli essenziali e propone una stima dei costi. Tale stima, seppur pensata per essere semplicemente indicativa, fornisce pero lordine di grandezza dellinvestimento necessario per portare la propria impresa a un livello di preparazione essenziale. Linnalzamento dei livelli di sicurezza delle piccole e micro imprese e un passaggio fondamentale per la messa in sicurezza delle filiere produttive. Un numero sempre maggiore di attacchi a grandi imprese capo-filiera viene infatti realizzato grazie a vulnerabilita presenti nelle imprese parte delle loro filiere. Questo innalzamento e particolarmente importante in un momento di forte trasformazione digitale del settore industriale (industria 4.0) che aumentera lintegrazione tra le aziende appartenenti a una filiera, aumentando, di conseguenza, anche la superficie dattacco. I Controlli Essenziali di Cybersecurity sono stati derivati, attraverso un processo di progressiva semplificazione, dal Framework Nazionale di Cybersecurity (FNCS), pubblicato un anno fa allinterno dellItalian Cybersecurity Report 2015.]]>

Presentazione Italian Cybersecurity Report 2016 - Roberto Baldoni. Roma 2 Marzo 2017. Assistiamo ormai a un continuo aumento di attacchi cyber che diventano sempre piu complessi e articolati. Questi attacchi avvengono sfruttando una combinazione di vulnerabilita umane e tecnologiche che permettono ai cyber-criminali lingresso allinterno di una organizzazione. I cyber-criminali non attaccano soltanto banche e grandi multinazionali: gran parte del loro fatturato e infatti realizzato attaccando decine di migliaia di medie, piccole e micro imprese completamente impreparate a affrontare efficacemente la minaccia. I criminali bloccano loperativita di queste imprese per poi chiedere un riscatto, rubano i loro asset, i loro dati o spiano le loro strategie di business. Questo mette a rischio la sopravvivenza stessa dellimpresa. Tuttavia molti di questi attacchi sfruttano vulnerabilita banali presenti nei sistemi informativi dellimpresa o una mancanza di consapevolezza di questa problematica da parte del personale interno. Questo documento propone 15 Controlli Essenziali di Cybersecurity che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilita presenti nei loro sistemi e per aumentare la consapevolezza del personale interno, in modo da resistere agli attacchi piu comuni. I Controlli essenziali di Cybersecurity sono di facile e, quasi sempre, economica implementazione e rappresentano una serie di pratiche di sicurezza che non possono essere ignorate. Il documento fornisce una guida su come implementare tali controlli essenziali e propone una stima dei costi. Tale stima, seppur pensata per essere semplicemente indicativa, fornisce pero lordine di grandezza dellinvestimento necessario per portare la propria impresa a un livello di preparazione essenziale. Linnalzamento dei livelli di sicurezza delle piccole e micro imprese e un passaggio fondamentale per la messa in sicurezza delle filiere produttive. Un numero sempre maggiore di attacchi a grandi imprese capo-filiera viene infatti realizzato grazie a vulnerabilita presenti nelle imprese parte delle loro filiere. Questo innalzamento e particolarmente importante in un momento di forte trasformazione digitale del settore industriale (industria 4.0) che aumentera lintegrazione tra le aziende appartenenti a una filiera, aumentando, di conseguenza, anche la superficie dattacco. I Controlli Essenziali di Cybersecurity sono stati derivati, attraverso un processo di progressiva semplificazione, dal Framework Nazionale di Cybersecurity (FNCS), pubblicato un anno fa allinterno dellItalian Cybersecurity Report 2015.]]>
Thu, 16 Mar 2017 06:28:35 GMT /slideshow/presentazione-italian-cybersecurity-report-2016-roberto-baldoni/73200207 RobertoBaldoni@slideshare.net(RobertoBaldoni) Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni RobertoBaldoni Presentazione Italian Cybersecurity Report 2016 - Roberto Baldoni. Roma 2 Marzo 2017. Assistiamo ormai a un continuo aumento di attacchi cyber che diventano sempre piu complessi e articolati. Questi attacchi avvengono sfruttando una combinazione di vulnerabilita umane e tecnologiche che permettono ai cyber-criminali lingresso allinterno di una organizzazione. I cyber-criminali non attaccano soltanto banche e grandi multinazionali: gran parte del loro fatturato e infatti realizzato attaccando decine di migliaia di medie, piccole e micro imprese completamente impreparate a affrontare efficacemente la minaccia. I criminali bloccano loperativita di queste imprese per poi chiedere un riscatto, rubano i loro asset, i loro dati o spiano le loro strategie di business. Questo mette a rischio la sopravvivenza stessa dellimpresa. Tuttavia molti di questi attacchi sfruttano vulnerabilita banali presenti nei sistemi informativi dellimpresa o una mancanza di consapevolezza di questa problematica da parte del personale interno. Questo documento propone 15 Controlli Essenziali di Cybersecurity che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilita presenti nei loro sistemi e per aumentare la consapevolezza del personale interno, in modo da resistere agli attacchi piu comuni. I Controlli essenziali di Cybersecurity sono di facile e, quasi sempre, economica implementazione e rappresentano una serie di pratiche di sicurezza che non possono essere ignorate. Il documento fornisce una guida su come implementare tali controlli essenziali e propone una stima dei costi. Tale stima, seppur pensata per essere semplicemente indicativa, fornisce pero lordine di grandezza dellinvestimento necessario per portare la propria impresa a un livello di preparazione essenziale. Linnalzamento dei livelli di sicurezza delle piccole e micro imprese e un passaggio fondamentale per la messa in sicurezza delle filiere produttive. Un numero sempre maggiore di attacchi a grandi imprese capo-filiera viene infatti realizzato grazie a vulnerabilita presenti nelle imprese parte delle loro filiere. Questo innalzamento e particolarmente importante in un momento di forte trasformazione digitale del settore industriale (industria 4.0) che aumentera lintegrazione tra le aziende appartenenti a una filiera, aumentando, di conseguenza, anche la superficie dattacco. I Controlli Essenziali di Cybersecurity sono stati derivati, attraverso un processo di progressiva semplificazione, dal Framework Nazionale di Cybersecurity (FNCS), pubblicato un anno fa allinterno dellItalian Cybersecurity Report 2015. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/2017cybersecreportstampa-170316062835-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Presentazione Italian Cybersecurity Report 2016 - Roberto Baldoni. Roma 2 Marzo 2017. Assistiamo ormai a un continuo aumento di attacchi cyber che diventano sempre piu complessi e articolati. Questi attacchi avvengono sfruttando una combinazione di vulnerabilita umane e tecnologiche che permettono ai cyber-criminali lingresso allinterno di una organizzazione. I cyber-criminali non attaccano soltanto banche e grandi multinazionali: gran parte del loro fatturato e infatti realizzato attaccando decine di migliaia di medie, piccole e micro imprese completamente impreparate a affrontare efficacemente la minaccia. I criminali bloccano loperativita di queste imprese per poi chiedere un riscatto, rubano i loro asset, i loro dati o spiano le loro strategie di business. Questo mette a rischio la sopravvivenza stessa dellimpresa. Tuttavia molti di questi attacchi sfruttano vulnerabilita banali presenti nei sistemi informativi dellimpresa o una mancanza di consapevolezza di questa problematica da parte del personale interno. Questo documento propone 15 Controlli Essenziali di Cybersecurity che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilita presenti nei loro sistemi e per aumentare la consapevolezza del personale interno, in modo da resistere agli attacchi piu comuni. I Controlli essenziali di Cybersecurity sono di facile e, quasi sempre, economica implementazione e rappresentano una serie di pratiche di sicurezza che non possono essere ignorate. Il documento fornisce una guida su come implementare tali controlli essenziali e propone una stima dei costi. Tale stima, seppur pensata per essere semplicemente indicativa, fornisce pero lordine di grandezza dellinvestimento necessario per portare la propria impresa a un livello di preparazione essenziale. Linnalzamento dei livelli di sicurezza delle piccole e micro imprese e un passaggio fondamentale per la messa in sicurezza delle filiere produttive. Un numero sempre maggiore di attacchi a grandi imprese capo-filiera viene infatti realizzato grazie a vulnerabilita presenti nelle imprese parte delle loro filiere. Questo innalzamento e particolarmente importante in un momento di forte trasformazione digitale del settore industriale (industria 4.0) che aumentera lintegrazione tra le aziende appartenenti a una filiera, aumentando, di conseguenza, anche la superficie dattacco. I Controlli Essenziali di Cybersecurity sono stati derivati, attraverso un processo di progressiva semplificazione, dal Framework Nazionale di Cybersecurity (FNCS), pubblicato un anno fa allinterno dellItalian Cybersecurity Report 2015.
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di sicurezza in un ecosistema cyber nazionale - Roberto Baldoni from Roberto Baldoni
]]>
1117 71 https://cdn.slidesharecdn.com/ss_thumbnails/2017cybersecreportstampa-170316062835-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
2016FRAMEWORK NAZIONALEBALDONIXWEB /slideshow/2016framework-nazionalebaldonixweb/57910065 1db1bffc-0fc6-44f0-a22b-2870e235bb16-160205064547
]]>

]]>
Fri, 05 Feb 2016 06:45:47 GMT /slideshow/2016framework-nazionalebaldonixweb/57910065 RobertoBaldoni@slideshare.net(RobertoBaldoni) 2016FRAMEWORK NAZIONALEBALDONIXWEB RobertoBaldoni <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/1db1bffc-0fc6-44f0-a22b-2870e235bb16-160205064547-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
2016FRAMEWORK NAZIONALEBALDONIXWEB from Roberto Baldoni
]]>
3521 28 https://cdn.slidesharecdn.com/ss_thumbnails/1db1bffc-0fc6-44f0-a22b-2870e235bb16-160205064547-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Italian cyber security report 2014 /slideshow/italian-cyber-security-report-2014/44806702 presentazionecybersecurityreport2014-150217172235-conversion-gate01
際際滷s presenting the 2014 Italian cyber security report with focus on government organizations]]>

際際滷s presenting the 2014 Italian cyber security report with focus on government organizations]]>
Tue, 17 Feb 2015 17:22:35 GMT /slideshow/italian-cyber-security-report-2014/44806702 RobertoBaldoni@slideshare.net(RobertoBaldoni) Italian cyber security report 2014 RobertoBaldoni 際際滷s presenting the 2014 Italian cyber security report with focus on government organizations <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentazionecybersecurityreport2014-150217172235-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> 際際滷s presenting the 2014 Italian cyber security report with focus on government organizations
Italian cyber security report 2014 from Roberto Baldoni
]]>
852 80 https://cdn.slidesharecdn.com/ss_thumbnails/presentazionecybersecurityreport2014-150217172235-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Distributed Event Routing in Publish/Subscribe Systems /slideshow/distributed-event-routing-in-publishsubscribe-systems/9721685 slidepubsub2008-111016120723-phpapp02
]]>

]]>
Sun, 16 Oct 2011 12:07:21 GMT /slideshow/distributed-event-routing-in-publishsubscribe-systems/9721685 RobertoBaldoni@slideshare.net(RobertoBaldoni) Distributed Event Routing in Publish/Subscribe Systems RobertoBaldoni <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/slidepubsub2008-111016120723-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Distributed Event Routing in Publish/Subscribe Systems from Roberto Baldoni
]]>
8834 7 https://cdn.slidesharecdn.com/ss_thumbnails/slidepubsub2008-111016120723-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
AGILIS: an on-line map reduce environment for collaborative security /slideshow/agilis-an-online-map-reduce-environment-for-collaborative-security/9716568 prinvito-111015180719-phpapp02
]]>

]]>
Sat, 15 Oct 2011 18:07:17 GMT /slideshow/agilis-an-online-map-reduce-environment-for-collaborative-security/9716568 RobertoBaldoni@slideshare.net(RobertoBaldoni) AGILIS: an on-line map reduce environment for collaborative security RobertoBaldoni <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/prinvito-111015180719-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
AGILIS: an on-line map reduce environment for collaborative security from Roberto Baldoni
]]>
558 1 https://cdn.slidesharecdn.com/ss_thumbnails/prinvito-111015180719-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Smart Houses: integrating SOA with Brain Computer Interfaces /slideshow/sm4-all-06/9716275 sm4all06-111015173136-phpapp02
]]>

]]>
Sat, 15 Oct 2011 17:31:33 GMT /slideshow/sm4-all-06/9716275 RobertoBaldoni@slideshare.net(RobertoBaldoni) Smart Houses: integrating SOA with Brain Computer Interfaces RobertoBaldoni <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/sm4all06-111015173136-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Smart Houses: integrating SOA with Brain Computer Interfaces from Roberto Baldoni
]]>
774 2 https://cdn.slidesharecdn.com/ss_thumbnails/sm4all06-111015173136-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Reliable Distributed Computing: The Price of Mastering Churn in Distributed Systems /slideshow/reliable-distributed-computing-the-price-of-mastering-churn-in-distributed-systems/9716158 baldoninewcastle2011-111015170853-phpapp01
A new challenge is emerging due to the advent of new classes of applications and technologies such as smart environments, sensor networks, mobile systems, peertopeer systems, cloud computing etc. In these settings, the underlying distributed systems cannot be fully managed but it needs some degree of self-management that depends on the specific application domain. However, it is possible to delineate some common consequences of the presence of such self management: first, there is no entity that can always ensure the validity of the system assumptions during the entire computation and, second, no one knows accurately who joins and who leaves the system at any time introducing a kind of unpredictability in the system composition (this phenomenon of arrival and departure of processes in a system is also known as churn). As a consequence, distributed computing abstractions have to deal not only with asynchrony and failures, but also with this dynamic dimension where a process that does not crash can leave the system at any time implying that membership can fully change several times during the same computation. Hence, the abstractions for reliable distributed compiuting have to be reconsidered to take into account this new adversary setting. This selfdefined and continuously evolving distributed system, that we will name in the following dynamic distributed system, makes abstractions more difficult to understand and master than in distributed systems where the set of processes is fixed and known by all participants. The churn notion becomes thus a system parameter whose aim is to make tractable systems having their composition evolving along the time. The presentation analyzes the issues in building a regula register in an environment that considers crashs and byzantine failures. This presentation has been delivered during the Retirement Seminar for Professor Santosh Shrivastava that took place in Newcastle (UK) on september 2011. ]]>

A new challenge is emerging due to the advent of new classes of applications and technologies such as smart environments, sensor networks, mobile systems, peertopeer systems, cloud computing etc. In these settings, the underlying distributed systems cannot be fully managed but it needs some degree of self-management that depends on the specific application domain. However, it is possible to delineate some common consequences of the presence of such self management: first, there is no entity that can always ensure the validity of the system assumptions during the entire computation and, second, no one knows accurately who joins and who leaves the system at any time introducing a kind of unpredictability in the system composition (this phenomenon of arrival and departure of processes in a system is also known as churn). As a consequence, distributed computing abstractions have to deal not only with asynchrony and failures, but also with this dynamic dimension where a process that does not crash can leave the system at any time implying that membership can fully change several times during the same computation. Hence, the abstractions for reliable distributed compiuting have to be reconsidered to take into account this new adversary setting. This selfdefined and continuously evolving distributed system, that we will name in the following dynamic distributed system, makes abstractions more difficult to understand and master than in distributed systems where the set of processes is fixed and known by all participants. The churn notion becomes thus a system parameter whose aim is to make tractable systems having their composition evolving along the time. The presentation analyzes the issues in building a regula register in an environment that considers crashs and byzantine failures. This presentation has been delivered during the Retirement Seminar for Professor Santosh Shrivastava that took place in Newcastle (UK) on september 2011. ]]>
Sat, 15 Oct 2011 17:08:52 GMT /slideshow/reliable-distributed-computing-the-price-of-mastering-churn-in-distributed-systems/9716158 RobertoBaldoni@slideshare.net(RobertoBaldoni) Reliable Distributed Computing: The Price of Mastering Churn in Distributed Systems RobertoBaldoni A new challenge is emerging due to the advent of new classes of applications and technologies such as smart environments, sensor networks, mobile systems, peertopeer systems, cloud computing etc. In these settings, the underlying distributed systems cannot be fully managed but it needs some degree of self-management that depends on the specific application domain. However, it is possible to delineate some common consequences of the presence of such self management: first, there is no entity that can always ensure the validity of the system assumptions during the entire computation and, second, no one knows accurately who joins and who leaves the system at any time introducing a kind of unpredictability in the system composition (this phenomenon of arrival and departure of processes in a system is also known as churn). As a consequence, distributed computing abstractions have to deal not only with asynchrony and failures, but also with this dynamic dimension where a process that does not crash can leave the system at any time implying that membership can fully change several times during the same computation. Hence, the abstractions for reliable distributed compiuting have to be reconsidered to take into account this new adversary setting. This selfdefined and continuously evolving distributed system, that we will name in the following dynamic distributed system, makes abstractions more difficult to understand and master than in distributed systems where the set of processes is fixed and known by all participants. The churn notion becomes thus a system parameter whose aim is to make tractable systems having their composition evolving along the time. The presentation analyzes the issues in building a regula register in an environment that considers crashs and byzantine failures. This presentation has been delivered during the Retirement Seminar for Professor Santosh Shrivastava that took place in Newcastle (UK) on september 2011. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/baldoninewcastle2011-111015170853-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> A new challenge is emerging due to the advent of new classes of applications and technologies such as smart environments, sensor networks, mobile systems, peertopeer systems, cloud computing etc. In these settings, the underlying distributed systems cannot be fully managed but it needs some degree of self-management that depends on the specific application domain. However, it is possible to delineate some common consequences of the presence of such self management: first, there is no entity that can always ensure the validity of the system assumptions during the entire computation and, second, no one knows accurately who joins and who leaves the system at any time introducing a kind of unpredictability in the system composition (this phenomenon of arrival and departure of processes in a system is also known as churn). As a consequence, distributed computing abstractions have to deal not only with asynchrony and failures, but also with this dynamic dimension where a process that does not crash can leave the system at any time implying that membership can fully change several times during the same computation. Hence, the abstractions for reliable distributed compiuting have to be reconsidered to take into account this new adversary setting. This selfdefined and continuously evolving distributed system, that we will name in the following dynamic distributed system, makes abstractions more difficult to understand and master than in distributed systems where the set of processes is fixed and known by all participants. The churn notion becomes thus a system parameter whose aim is to make tractable systems having their composition evolving along the time. The presentation analyzes the issues in building a regula register in an environment that considers crashs and byzantine failures. This presentation has been delivered during the Retirement Seminar for Professor Santosh Shrivastava that took place in Newcastle (UK) on september 2011.
Reliable Distributed Computing: The Price of Mastering Churn in Distributed Systems from Roberto Baldoni
]]>
693 1 https://cdn.slidesharecdn.com/ss_thumbnails/baldoninewcastle2011-111015170853-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-RobertoBaldoni-48x48.jpg?cb=1551001823 www.dis.uniroma1.it/~baldoni/ https://cdn.slidesharecdn.com/ss_thumbnails/2017cybersecreportstampa-170316062835-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/presentazione-italian-cybersecurity-report-2016-roberto-baldoni/73200207 Presentazione Italian ... https://cdn.slidesharecdn.com/ss_thumbnails/1db1bffc-0fc6-44f0-a22b-2870e235bb16-160205064547-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/2016framework-nazionalebaldonixweb/57910065 2016FRAMEWORK NAZIONAL... https://cdn.slidesharecdn.com/ss_thumbnails/presentazionecybersecurityreport2014-150217172235-conversion-gate01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/italian-cyber-security-report-2014/44806702 Italian cyber security...