Email: [javascript protected email address]

Cyber-Crime Conference 2014 - Convegni - 16 Aprile - Mattina

Information security nel mobile, nel cloud computing, nella business analytics e nei big data

  • Registrazione partecipanti

  • Inizio dei lavori - Modera Loredana Mancini

    ... BIO

    Loredana Mancini

    Socio Fondatore Chapter Italiano CSA

  • Digital Forensics come contrasto al Cyber Crime: peculiarità e criticità

    La Digital Forensics è una branca della criminalistica che si occupa dell'identificazione,  preservazione, analisi e presentazione del contenuto informativo di sistemi informatici o telematici, al fine di evidenziare l'esistenza di fonti di prova digitali nel contrasto al Cyber Crime.

    Nel corso degli anni, nonostante il consolidamento delle tecniche di analisi della DF, il continuo e sempre più crescente sviluppo delle tecnologie - elettroniche ed informatiche - in taluni casi, sta generando la crisi dei modelli analitici, mettendo a repentaglio non solo il tempi di realizzazione di una analisi forense ma, sempre più frequentemente, anche il raggiungimento dei risultati nonché la loro attendibilità.

    In questo lavoro verranno presentate sia le potenzialità investigative per il contrasto al cyber crime che analizzate le attuali criticità.

    ... BIO

    Raffaele Olivieri

    Comandante del Nucleo Comando del Reparto Tecnologie Informatiche (R.T.I.) del Raggruppamento Carabinieri Investigazioni Scientifiche di Roma (Ra.C.I.S.)

  • Mobile e Cloud nelle investigazioni digitali

    La crescente diffusione di dispositivi Mobile e di sistemi Cloud rende queste tecnologie molto interessanti durante le attività di investigazione digitale e incident response.
    Quale è lo stato dell'arte rispetto ai principali dispositivi sul mercato? Quali tecniche sono utilizzate per l'acquisizione forense di informazioni su sistemi Cloud?
    Quanto l'utilizzo di queste tecnologie è oramai completamente integrato? Quali sfide future rappresentano questi nuovi scenari?

    ... BIO

    Mattia Epifani

    Consulente Informatico Forense

  • New Generation SOC

    La struttura del Security Operations Center (SOC) ha attualmente l’opportunità di essere la pietra angolare su cui costruire ed evolvere la security posture di un’organizzazione.

    Gli strumenti tipici del SOC,  tra cui il SIEM, sono in grado di integrare pressochè la totalità delle sorgenti dati digitali garantendo l’attuazione non solo di processi reattivi, ma anche proattivi. Il perimetro di raccolta delle informazioni può facilmente espandersi dai classici sistemi di sicurezza perimetrale verso le applicazioni di business e il Big Data.L’analisi evoluta di tale miriade di informazioni – attualmente disseminate e disperse - consente di aumentare la visibilità sui processi di business e disporre di analisi comportamentali, anomalie, serie storiche, etc.L’aumento della conoscenza abilita un superiore livello di Situational Awareness e una maggiore capacità di prendere decisioni informate e contestualizzate.

    HP presenterà la propria visione indicando possibili scenari evolutivi.

    ... BIO

    Federico Santi

    HP ES Italia Client Principal Southern EMEA

  • Mail aziendale conservata in modalità sicura, efficiente e sempre disponibile

    La mail aziendale è diventata ormai vittima del suo stesso successo . Viene utilizzata in modo massivo per svariate funzioni. Questo fa sì che argomenti come conformità, disponibilità immediata, consultazione con strumenti mobili e gestione dello storage diventano una delle priorità da affrontare da parte degli IT manager e dei reseller di Servizi Gestiti.

    La nostra Soluzione di Archiviazione Email risponde a tutte le questioni sopra citate e introduce un nuovo modo per archiviare e garantire al cliente la proprietà e disponibilità delle mail rendendo anche meno traumatici eventuali spostamenti da una soluzione mail ad un’altra.

    ... BIO

    Luca Bin

    Sales Engineer, Barracuda

  • Coffee Break e visita Area Espositiva

  • Fine del supporto di Windows XP: porte aperte al CyberCrime? Una soluzione europea

    La fine del supporto di XP evidenzia tutte le vulnerabilità delle nostre infrastrutture critiche.

    Per fronteggiare il problema occorre ripensare alla sicurezza partendo dall’endpoint con soluzioni che consentano all’utente di affrancarsi dai vincoli imposti dalle politiche di supporto dettate dai vendor

    ... BIO

    Marco Genovese

    Security Consultant, Stormshield Italia

  • Non ci sono problemi, ma opportunita'

    Se da un lato  l'evoluzione dell'IT supporta l'adozione di modelli di delivery sempre piu' aggressivi quali il cloud, il system engagement, ... dall'altro e' necessario rendere il percorso di trasformazione sicuro e protetto. Discutiamo degli aspetti essenziali.

    ... BIO

    Domenico Raguseo

    Europe Security System Technical Sales Manager, IBM

  • Security & resilience: il ruolo delle piccole e medie imprese

    Protezione delle infrastrutture critiche e resilienza, anche se non sono concetti antitetici, richiedono uno sforzo non solo di analisi, ma soprattutto operativo, per entrare in sinergia tra di loro.

    Nei settori della finanza internazionale, altamente competitivi, il risk management è divenuto una componente del servizio offerto. Quindi si può considerare, in questi casi, la sicurezza come risultato delle forze di mercato. Ma non in tutti settori le forze di mercato possono assicurare da sole sicurezza e resilienza. Le piccole e medie aziende possono non avere le risorse per garantire da sole sicurezza e resilience.

    La sfida posta dalla cybersecurity negli anni recenti  ha rafforzato l'esigenza di contemperare sicurezza e resilienza: per le reti nazionali esse sono il risultato della cooperazione tra lo stato, i settori e le imprese. Ciò richiede un modello articolato di cooperazione tra i diversi stakeholder.

    La cooperazione tra pubblico e privato è quindi necessaria, ma può richiedere, soprattutto per il coinvolgimento delle PMI, una adeguata struttura di incentivi, qualora -come probabile- si verifichino market failures.

    Occorre quindi definire il ruolo dei diversi livelli di governo: Unione Europea, Stato Nazionale e Governo Regionale, evitando sovrapposizioni e duplicazioni di responsabilità e competenze.

    Occorre chiarire meglio i compiti e le responsabilità degli operatori di mercato, al fine di assicurare la sicurezza e continuità operativa delle reti e dei relativi servizi e coinvolgere le Pmi nell'impegno per assicurare la massima resilience a livello di sistema. 

    ... BIO

    Mario Dal Co

    Partner c.borgomeo&co, Presidente Comitato Fondi High Tech, Presidenza del Consiglio

  • Lunch e visita Area Espositiva

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top