Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1
Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta

Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta

26 Febbraio 2024 07:49

San Leucio (Caserta) 17 febbraio, ha avuto luogo l’evento culturale organizzato dalla F.I.D.C.A. (Federazione Italiana dei Combattenti Alleati).

La F.I.D.C.A. è un’associazione che nasce nel 1972 allo scopo di promulgare le qualità morali del combattente. Valori come: resistenza, resilienza, capacità di problem solving, non sono solo attribuibili ad ex militari o ex combattenti ma anche a persone comuni. Anche per questo nel 1986 l’associazione è stata riconosciuta dal Governo italiano come Ente morale e di recente accreditata presso l’Organizzazione delle Nazioni Unite.

Sede: Complesso Monumentale Belvedere

Lo splendido Complesso Monumentale Belvedere anche sede del “Museo della seta” dove è possibile visitare macchinari d’epoca di queste lavorazioni è stato il luogo dove si è svolto questo importante appuntamento dalla duplice natura, sia culturale che professionale. L’evento ha avuto come tema La Gestione dei dati sensibili. In particolare: la Privacy nel settore aziendale e nella Pubblica amministrazione.

Inizio Manifestazione


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La manifestazione ha avuto inizio con i saluti istituzionali portati dal delegato del Sindaco di Caserta. Seguiti da una breve presentazione fatta dal Dott. Eugenio Ottavio Montalto, Presidente F.I.D.C.A. che ha dato il benvenuto da parte del Consiglio direttivo dell’associazione agli invitati e alle autorità, civili e militari, presenti in sala.

Nonché ringraziato il Consigliere Nazionale nella persona del Dott. Angelo Tartaglione, che nei panni di Segretario Organizzativo ha garantito l’organizzazione e il regolare svolgimento della manifestazione.

Conferenzieri

Sotto “l’arco scenico” i relatori, in particolare, importanti professionisti ed esperti proveniente dal Settore giuridico-amministrativo, sono stati chiamati a discutere degli argomenti in scaletta e a rispondere alle domande, poste dal pubblico.

Mentre il parterre è stato caratterizzato dalla presenza di varie figure professionali tra le quali: industriali, liberi professionisti, autorità civili e militari ma anche solo cittadini interessati a restare al passo o aggiornarsi sulla questione della gestione dei dati sensibili. Considerata l’attualità e l’importanza degli argomenti trattati, lo spessore scientifico e culturale con il quale i conferenzieri hanno trattato gli argomenti non ha sorpreso la buona affluenza di pubblico e l’interesse con il quale si è riusciti a coinvolgere i partecipanti nonostante la natura molto tecnica della materia. A tal proposito è doveroso un riferimento ai conferenzieri che si sono alternati nella discussione:

Oratori

Avv. Vittorio Lombardi, Membro del Consiglio Direttivo di Federprivacy, il quale ha discusso in particolare di Privacy nella Pubblica Amministrazione. Esperto di diritto della privacy e di nuove tecnologie.

Dott. Angelo Jannone (Col. CC in congedo) anch’egli Membro del Comitato Scientifico di Federprivacy il quale ha trattato di: “Privacy aziendale e controlli sui dipendenti”

Dott. Giacomo Salemma (Lgt c.s. CC in quiescenza) Membro Federprivacy e DPO (Data Protection Officer) Ass.ni nazionali ed estere, che ha riferito su “La Privacy nelle associazioni”

Il tutto coordinato dall’avvocato Tiziana Barrella. Responsabile Scientifico Osservatorio Giuridico Italiano. La quale oltreché assumere il ruolo di moderatore è intervenuta sia con le proprie competenze, come conferenziere, ma anche come mediatore tra pubblico e oratori. In fine la manifestazione si è conclusa con la cerimonia di consegna di riconoscimenti di distinzioni accademiche e del Premio Internazionale F.I.D.C.A. “Il Combattente”.

Un prestigioso premio istituito nell’anno 2022 che ricompensa specifiche benemerenze. La manifestazione si è dimostrata un momento di approfondimento e conoscenza degli strumenti giuridici messi a disposizione dall’ordinamento giuridico italiano ed europeo. Alla F.I.D.C.A. va attribuito il merito di una sapiente e accurata scelta nella selezione dei relatori nonché degli argomenti trattati. Considerata la riuscita c’è da augurarsi una nuova edizione in un futuro prossimo la quale può anche essere da stimolo ad una nuova visita a quello splendido sito (Palazzo Belvedere) riconosciuto come Patrimonio dell’umanità dall’UNESCO.

Privacy e Gestione dei dati sensibili

A tal proposito è stato evidenziato come la disciplina della privacy sia riconosciuta come uno dei diritti fondamentali della persona umana, ma anche come il diritto alla riservatezza sia una materia complessa e spinosa. Davanti a domande che ciascuno di noi si pone sulla tutela della riservatezza dei propri dati sensibili, in un tempo dove è la condivisione “forzata” a farla da padrone (Social network ,Governi, Istituzioni) i relatori coinvolti, partendo da dispositivi giuridici quali GDPR (General Data Protection Regulation) sono riusciti a sviscerare e a discutere tali argomenti restituendo un chiaro quadro d’insieme su questo basilare diritto e sugli idonei strumenti predisposti dal nostro ordinamento giuridico, a nostra tutela.

Non a caso la normativa europea 679/16 consistente in un elaborato normativo che risente molto della struttura giuridica italiana e che si pone come obbiettivo la tutela della persona umana. Questo anche grazie al grande contributo dato da un giurista e politico italiano, il quale può essere considerato il padre della privacy in Italia, Stefano Rodotà.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Carlo Denza 150x150
Ha frequentato il corso di Informatica presso l’Università Federico II di Napoli, contribuendo allo sviluppo di applicazioni software in Java per il settore sanitario. Si dedica alla scrittura tecnica e alla divulgazione in ambito ICT e cybersecurity. Corrispondente per Red Hot Cyber, segue l’evoluzione dello scenario tecnologico nazionale e internazionale partecipando ai principali eventi di settore, raccontando le tendenze emergenti dell’innovazione digitale e della sicurezza informatica.
Aree di competenza: Storia dell'informatica, Awareness, Divulgazione, Inviato per Red Hot Cyber

Articoli in evidenza

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…