REDDER LEVEL UP 2022 Un contenitore di temi digitali

Redder Level Up 2022 - Daniel Ponticello CEO Redder

REDDER LEVEL UP 2022

Un contenitore di temi digitali

L’evento annuale di REDDER per aumentare il livello di competenza e conoscenza sul mondo digitale

5 grandi aree di interesse di grande attualità: Cyber Security, Crittografia, Privacy, Intelligenza Artificiale e Network

raccontati con il sapore anni’80

 

COMUNICATO STAMPA DI CHIUSURA, VENEZIA 26 OTTOBRE 2022 – Si è svolto ieri Redder Level UP 2022 la conferenza annuale organizzata da REDDER, azienda di Vicenza, specializzata in connettività Internet ad alta qualità per aziende con protezione sempre inclusa da attacchi DDOS fino a 1.4Tbps sempre incluso, che vuole portare gli IT Manager di aziende di grandi dimensioni ad un nuovo livello di conoscenza.

“Redder Level Up è un contenitore di temi digitali basato su 5 grandi aree di interesse: Cyber Security, Crittografia, Privacy, Intelligenza Artificiale e Network – apre così l’evento Daniel Ponticello, CEO e Direttore Tecnico di Redder, nonché moderatore, “che ha lo scopo di condividere con gli IT Manager tematiche di grande attualità nel panorama italiano e globale e di rilevanza per il loro lavoro. La visione è sempre quella di aggiornamento delle competenze e di permettere Networking tra gli ospiti e i relatori. Da quest’anno abbiamo aperto lo streaming per offrire contenuti di grande valore anche a chi non è presente in sala. Per chi si stesse domandando il perché del retrowave, è negli anni 80 che entrano nella cultura pop la sicurezza informatica, i robot, l’intelligenza artificiale, il network ed escono film come Wargames dove per la prima volta viene mostrato sul grande schermo un modem per connettersi ad altri computer (internet non c’era ancora)”.

Un evento completamente immersivo, attraverso un Format che mantiene alta l’attenzione: lla scelta della musica dal vivo, che richiama un’altra grande sfida Redder, Music Over IP, con concerti over ip per dimostrare le potenzialità della banda ultra larga; immagini nel doppio schermo che presentano l’attualità ma reinterpretati con l’estetica anni’80; la duplice presentazione del relatore prima attraverso un’intervista seduto in poltrona sui fatti più recenti per introdurre poi lo speech di approfondimento sulla tematica rappresentata. Un grande contenitore di temi digitali che rispecchia la qualità, la passione e l’attenzione nella fornitura di servizi di grande qualità di Redder.

Redder Level UP ha dunque la volontà di agevolare il networking e fornire contenuti di alta formazione alla propria community di riferimento. Si tratta infatti di un evento inizialmente nato per i soli Clienti REDDER, poi aperto anche all’esterno, al fine di valorizzare e aggregare l’intera comunità degli IT Manager del territorio veneto.

Il primo dei cinque momenti di approfondimento è stato a cura di Stefano Zanero, Professore Associato del Politecnico di Milano, Esperto di Cyber Security, della protezione di sistemi informatici rispetto alle aggressioni che in questo periodo si è allargata a minacce statali come la Cyberwarfare. Un confronto-approfondimento che ha spaziato dalla campagna wiper del febbraio 2022, utilizzata in Ucraina, fino all’affermazione: “Cyber War will not take place” che ha dato anche il titolo al suo intervento. Una disamina puntuale per chiarire un concetto importante: “Nel Cyberspazio non ci sono azioni violente, ma ci sono delle operazioni come spionaggio, sabotaggio, che supportano altre operazioni militari e terroristiche – ha spiegato Zanero – “dunque non ha senso parlare di Cyber Guerra, ma ha senso parlare di attacchi cyber a supporto della guerra, ed è esattamente ciò che è avvenuto. Non è possibile invadere la rete Internet di un’altra nazione, poiché il cyberspazio non è un vero luogo e quindi non può essere un dominio di guerra,  ma puoi facilitare le operazioni militari che avvengono sui territori spegnendo, ad esempio, le reti di telecomunicazioni e le reti elettriche. Dunque le operazioni cyber sono una parte integrante della Guerra del XXI secolo e non pensare a difendersi da questi significa non fare un buon lavoro a beneficio dei nostri concittadini, utenti, clienti”.

Riflessioni, spunti e approfondimenti sono poi proseguiti partendo da uno sciopero di sindacati a Las Vegas indetto nel 2018 dai dipendenti del Casinò contro la forza robotica tacciata di sostituire le persone. Rischio reale o “paura di ciò che non si riesce a prevedere”? Rispetto poi ad una situazione attuale, del 2022, di mancanza di personale che non si riesce a trovare. Intelligenza Artificiale, fino a dove si può spingere lo storytelling generato completamente dalle Reti Neurali? E come funzionano queste narrazioni tra audio, testi e immagini? L’approfondimento a cura di Giacomo Boracchi, Professore Associato presso il Dipartimento di Elettronica, Informazione e Bioingegneria del Politecnico di Milano ha presentato il funzionamento della generazione di immagini attraverso le Reti Neurali, come Dall-E 2 e Stable Diffusion, mostrando come fotografie di persone che apparentemente sembrano realistiche ritraggano invece qualcuno che non esiste nella realtà ma è frutto di una creazione algoritmica. “Questa persona non esiste! Il livello che ha raggiunto questa Rete Neurale è sicuramente molto interessante. Ma da cosa possiamo accorgerci che si tratta di simulazioni? A volta, dai dettagli. Ci sono dei piccoli dettagli che ci possono fare percepire che quell’immagine, con la tecnologia attuale, ha qualche problema. E addestrando una rete neurale avversaria, è possibile automatizzare il processo di feedback, rendendo la generazione di immagini sempre più realistica. Oggi si aprono una serie di potenziali considerevoli attraverso la generazione di immagini con Reti Neurali. Questo è possibile perché queste reti sono state esposte ad una serie elevatissima di informazioni, si tratta di Machine Learning e dunque oggi riescono a riprodurre dei pattern e delle strutture che sono davvero impressionanti ed efficaci”.

Non poteva mancare un approfondimento legato al diritto delle nuove tecnologie e delle telecomunicazioni, con l’Avvocata Daniela Redolfi, Data Protection Officer, focalizzato sul Data Breach e sulla responsabilità di notifica del fatto accaduto. Un aspetto che non sempre è chiaro come atto dovuto e memoria da conservare. L’approfondimento è stato fatto sulle varie tipologie di Violazioni dei dati personali per fare meglio comprendere, anche attraverso una serie di casi concreti, a cosa possono andare incontro le aziende che non rispettano la normativa europea “Con violazione della sicurezza si intende distruzione, perdita, modifica, divulgazione non autorizzata, accesso ai dati trasmessi, conservati o comunque trattati. Ricordiamo che la violazione dei dati personali rappresenta un evento molto rischioso e per questo va gestito con diligenza”. 

 

Per proseguire con una finestra sul futuro prossimo relativamente all’applicazione su larga scala di  calcoli prima d’ora impensabili con il Quantum Computing grazie a Alessandro Barenghi, Professore Associato del Politecnico di Milano “Il modello di calcolo quantistico è estremamente distante dalla nostra intuizione. Ad esempio da una combinazione di valori ne ottengo un’altra, mentre nel calcolo classico da un valore ne ottengo un altro. Inoltre la semplice azione di guardare il risultato, cambia il risultato stesso! Questa tecnologia promette di velocizzare enormemente alcuni tipi di calcoli e rappresenta un rischio elevatissimo per la crittografia moderna, che sta alla base di servizi davvero fondamentali per la nostra società. La sfida è quindi non solo il perfezionamento dei quantum computer ma anche, contemporaneamente, lo sviluppo di misure per proteggerci dai quantum computer prima che sia troppo tardi”. Per riflettere su quali cambiamenti ci possiamo aspettare nella vita di tutti i giorni e su cosa succederà ai nostri dati protetti se la crittografia non riuscirà ad evolvere abbastanza in fretta.

 

Per tornare alla Cybersecurity legata alle infrastrutture critiche e nel caso specifico di cavi sottomarini con Noemi Brancazi, Information Risk Management Consultant. “Esistono delle mappe dei cavi sottomarini pubbliche, compresi quelli in fase di posatura. La maggior parte dei cavi sottomarini transita nel Canale di Suez. Quando si trancia un cavo sottomarino solitamente è un atto volontario. La protezione delle infrastrutture critiche è iniziata dopo l’attacco alle Torri Gemelle, quindi a partire dagli Stati Uniti che hanno emanato un piano nazionale di protezione delle infrastrutture critiche che riguardava gli attacchi terroristici che però non prendeva ancora in considerazione un attacco cibernetico. Ciò che dobbiamo sapere è che un cavo sottomarino è un cavo in fibra ottica costruito per trasportare dati e informazioni attraverso la rete internet e che questi cavi sono per la maggior parte in mano a consorzi privati e per circa il 50% sono indirettamente sotto il controllo Cina. Questi cavi trasportano circa il 97% del traffico internet internazionale essendo il principale strumento di connettività tra Stati. Parliamo ad oggi di 1.3 milioni di chilometri di infrastrutture sottomarine”.

 

Internet è passato dall’essere un luogo senza confini ad essere un luogo dove i confini vanno presidiati, tutelati e dove il dato è diventato un bene prezioso da mettere in sicurezza. Superare il livello di conoscenza sul mondo del digitale è l’obiettivo di REDDER con il suo evento annuale REDDER LEVEL UP che quest’anno ci introduce nelle principali tematiche di attualità.  Se pensavamo di conoscere tutto sul web e sulle strategie questo evento ci farà superare i confini, perché come abbiamo assistito attraverso l’informazione, la guerra ha nuove armi, le Cyber Operation, con nuove strategie e nuove figure come quelle degli Hacktivist. Nuove prospettive e nuovi confini anche nell’uso dell’Intelligenza Artificiale e nella generazione di immagini indistinguibili da fotografie reali che, se da una parte ci porta ad un livello superiore di creatività, dall’altra ci pone molti quesiti sull’uso appropriato e corretto. L’evoluzione del web dove ci sta portando? E tutti i dati personali che utilizziamo come identificazione, se ci venissero sottratti cosa comporterebbe? I nostri dati sono davvero al sicuro? Fuga di dati, computer quantistici, sabotaggio di cavi sottomarini, casi accaduti e strategie di gestione ci portano a nuove riflessioni. Soprattutto, ci invitano a pensare all’importanza della sicurezza e della connettività sicura per presidiare e tutelare il nostro stile di vita e l’operatività delle aziende. 

 

Gli interventi:

 

Stefano Zanero, Associate Professor Politecnico di Milano – Cyber War: State Actors e Hacktivists

A colpi di intrusioni informatiche, hijacking e Denial of Service, gli Stati sono sempre più protagonisti di operazioni di guerra informatica, sia come promotori di gruppi di attacco che come vittime, con la presenza costante degli Hacktivists che non esitano a schierarsi da una parte o dall’altra. Vedremo insieme lo stato dell’arte identificando i vari attori in campo e le loro campagne ripercorrendo gli ultimi avvenimenti.

Giacomo Boracchi,  Associate Professor Politecnico di Milano – Reti neurali: generazione delle immagini e reti avversarie

Negli ultimi mesi molti di noi si sono divertiti con le implementazioni trovate online dei generatori di immagini: basta indicare all’AI cosa vogliamo che produca e dopo pochi secondi abbiamo diverse immagini generate, con risultati a dir poco sorprendenti. Siamo di fronte a creatività e l’AI è senziente? Come funziona esattamente? Cosa sono le reti avversarie?

Daniela Redolfi, Lawyer, Data Protection Officer a Milano – Storie di Data Breach

Cosa non bisogna fare dopo un data breach? Verranno raccontate vere storie di casi Italiani, cosa è andato storto e cosa invece ha funzionato.

Alessandro Barenghi, Associate Professor Politecnico di Milano – Quantum Computing: vantaggi, svantaggi e un po’ di mythbusting

La realizzazione di computer quantistici robusti e sufficientemente ricchi di risorse ha il potenziale di cambiare la nostra definizione di “impossibile da calcolare velocemente”. Che cambiamenti ci possiamo aspettare nella vita di tutti i giorni? Cosa succederà ai problemi che vorremmo fossero difficili, come ad esempio violare la sicurezza dei cifrari?

Noemi Brancazi, Information Risk Management Consultant a Roma – La protezione delle infrastrutture critiche: i cavi sottomarini

I cavi sottomarini rientrano tra le infrastrutture critiche essenziali per la sicurezza nazionale di uno Stato, eppure risultano essere ancora insufficienti le misure adottare per la loro protezione. Cosa sono i cavi sottomarini, quali sono le misure adottate per la loro protezione e quali sono i rischi di un potenziale attacco o malfunzionamento?

 

Guarda la Live completa degli speech

 

 

I VIDEO DI COPERTURA PER LE TELEVISIONI SONO DISPONIBILI

LE FOTO SONO DISPONIBILI 

mail a press@netlifesrl.com

===

 

MEDIA RELATIONS

PR Manager di Netlife s.r.l. per REDDER:

Francesca Anzalone

mail: press@netlifesrl.com

mobile: 39 3474686369

 

Responsabile Comunicazione REDDER:

Valentina Moscati

mail: valentina.moscati@redder.com