Email: [javascript protected email address]

Cyber-Crime Conference 2014 - Convegni - 15 Aprile - Mattina

Le nuove minacce del Cyber Crime: attacchi e strategie di difesa (prima parte)

  • Registrazione partecipanti

  • Inizio dei lavori - Modera Generale Pietro Finocchio

    ... BIO

    Generale Pietro Finocchio

    Presidente del capitolo di Roma di AFCEA

  • Il rapporto tra Accademia, Pubblico e Privato nel contesto delle politiche di sicurezza cibernetica Nazionali

    Nel Dicembre del 2013 è uscito il quadro strategico Nazionale che definisce il chi fa cosa all'interno dell'apparato statale Italiano per la protezione da attacchi cibernetici del nostro patrimonio informativo e dei nostri servizi informatizzati del settore pubblico e privato cuore di tutta l'economia Italiana. Una corretta implementazione di tale strategia in Italia non può prescindere da un partnership tra pubblico, privato e accademia. La presentazione cercherà di mettere in luce la situazione attuale degli attacchi informatici e del cybercrime, di analizzare le buone pratiche esistenti in altri contesti Nazionali e definire uno scenario di una possibile evoluzione del rapporto tra pubblico, privato e accademia in ambito Italiano.

    ... BIO

    Roberto Baldoni

    Direttore del Laboratorio Nazionale di Cybersecurity del CINI

  • Evoluzione della sicurezza e normative nel mondo virtuale

    L'intervento riporterà quello che è l'evoluzione percepita dalle aziende del cyber crime, e come le soluzioni in esistenti possono proteggere da attacchi sempre più subdoli, silenti e a lungo termine, dove gli elementi connessi con la prevenzione e la veloce reazione possono fare la differenza nelle possibilità di proteggersi

    ... BIO

    Alessandro Frizzi

    Client Technical Manager, Business-e

  • Individuare, bloccare e risolvere le minacce avanzate e gli attacchi mirati

    Il tempo aiuta gli attacker. Per questo occorre una difesa che agisca senza confini o ritardi; dall'individuazione al contenimento in millisecondi, non mesi. McAfee Comprehensive ThreatProtection da oggi include nuove funzionalità in grado di rilevare, bloccare e porre rimedio alle minacce avanzate più velocemente per sconfiggere gli attacchi che utilizzano tecniche di evasione avanzate. La soluzione, che rientra nella strategia McAfee Security Connected è in grado di collegare saldamente e condividere l’intelligence delle minacce con i flussi di lavoro attraverso endpoint, rete e cloud.

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • Coffee Break e visita Area Espositiva

  • Come infettare il tuo device con un fax!

    Proveremo a vedere quali impatti hanno attacchi noti e conosciuti, al minimo cambiare del vettore di propagazione; vedremo come e quanto può essere vulnerabile la tecnologia che usiamo oggi e soprattutto quanto è possibile “farsi male” usandola senza proteggersi nel modo adeguato.

    ... BIO

    Alessio Pennasilico

    Strategic Security Consultant

  • Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati: vi diciamo chi sono e come combatterli!

    Degli Advanced Persistent Threats (APT) non solo se ne parla ma ad oggi se ne cominciano a contare i danni: è possibile contrastarli ma la difesa deve essere personalizzata e “tagliata su misura” dell’infrastruttura dell’azienda. Una ricerca del Ponemon Institute ha rilevato che il 67% delle aziende ammette che le proprie soluzioni sicurezza adottate non sono sufficienti a bloccare un attacco mirato. Ma il dato è tragico se consideriamo che il 55% delle aziende non viene nemmeno a conoscenza delle intrusioni subite e, una percentuale bassissima, è in grado di valutare la portata dell’attacco e, ancora più importante, chi lo ha sferrato. Per contrastare gli attacchi mirati è necessario adottare tecnologie si sicurezza evolute, quelle tradizionali non garantiscono più un adeguato livello di protezione. Di fatto le nuove tecnologie devono essere in grado di gestire la tipologia di attacco, rilevando e analizzando le minacce costanti evolute, ma anche di adattando rapidamente la protezione e reagendo in maniera proattiva ad attacchi specifici. La tecnologia deve essere in grado di integrare correttamente software, informazioni globali sulle minacce, strumenti e servizi specializzati per offrire nozioni personalizzate sulla minaccia specifica e sui criminali coinvolti.  I recenti progressi nella gestione di comando e controllo (C&C) contribuiscono a bloccare i comportamenti sospetti prima ancora che riescano a compromettere l’obiettivo individuato. Ma non allarmiamoci: oggi sono disponibili specifiche soluzioni preventive e noi ve le racconteremo: vi spiegheremo perchè le soluzioni di sicurezza tradizionali non riescono a combattere queste nuove tipologie di minacce e di attacchi, vi spiegheremo le caratteristiche  di queste recenti attività illecite dei cybercriminali e, soprattutto, vi mostreremo le più recenti e efficienti soluzioni ad oggi disponibili sul mercato per combattere questi nuovi crimini informatici.

    ... BIO

    Maurizio Martinozzi

    Manager Sales Engineering, Trend Micro

  • La migliore soluzione per la protezione dei documenti aziendali sempre ovunque

    Dipendenti, consulenti, fornitori fanno spesso un uso non autorizzato dei file aziendali riservati e sensibili. Un documento importante inviato o condiviso con un utente esterno all’azienda può essere stampato, copiato, inoltrato ad un concorrente oppure ad un organo di stampa o ancora salvato sul pc di casa.

    Solo con la cifratura e le funzionalità sviluppate da Boole Server  è possibile avere la tranquillità che il dato, il file, l’immagine, il progetto, l’email saranno sempre al sicuro.

    Boole Server si rivolge alle aziende che hanno la necessità di garantire sempre e comunque la sicurezza e la protezione della proprietà intellettuale dei propri documenti sia in azienda che sui device mobili siano essi iPad, iPhone, sistemi Android o Netbook.

    ... BIO

    Antonio Oriti

    Marketing & Sales Manager, Boole Server

  • Lunch e visita Area Espositiva

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top