Email: [javascript protected email address]

Cyber-Crime Conference 2015 - Milano - Convegni - 18 Febbraio - Pomeriggio

  • MODERATORE

    ... BIO

    Avv. Stefano Mele

    Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano

  • Cybersecurity in prospettiva: i trend e le previsioni per il 2015

    ... BIO

    Corrado Giustozzi

    Membro del Permanent Stakeholders' Group di ENISA ed esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale per lo sviluppo del CERT-PA

  • Strategia e Soluzioni per il contrasto al Crimine Informatico

    Il crimine informatico è un settore in crescita. I ritorni sono fantastici e i rischi contenuti. Riteniamo che il costo annuale del crimine informatico per l'economia globale possa essere superiore ai 445 miliardi di dollari, includendo in questa cifra sia i guadagni per i criminali che i costi sostenuti dalle aziende per la protezione e le attività di ripristino. Una stima conservativa corrisponderebbe a una perdita di 375 miliardi di dollari, mentre quella massima potrebbe ammontare a 575 miliardi di dollari. Si tratta di cifre superiori al reddito nazionale della maggior parte delle nazioni ed equivale allo 0,5%-0,8% del reddito globale

    Nel corso degli anni, la criminalità informatica è diventata un settore in crescita, ma può essere frenata, con una maggiore collaborazione tra le nazioni, e migliorando la partnership pubblico-privato. La tecnologia per mantenere le informazioni finanziarie e la proprietà intellettuale sicure c’è, e quando persone, dati e aziende sono protetti, allargando la prospettiva, si creano opportunità di crescita economica e di posti di lavoro in tutto il mondo.

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • APT (Advanced Persistent Threats): la nuova frontiera del malware

    In principio c’erano virus e worm. I sistemi di sicurezza sono diventati così precisi e sofisticati da intercettarli tutti (o quasi) e il solo AntiVirus non basta. Ma i cybercriminali non restano fermi ad aspettare e per ogni contromisura cercano nuove mutazioni nei vettori e nuove minacce da sfruttare. Sviluppare contromisure intelligenti in grado di rilevare le mutazioni, i mascheramenti e le nuove minacce prima ancora che vengano classificate: questo è quello che si propone di fare il motore APT Blocker con le innovative tecnologie che utilizza.

    ... BIO

    Emilio Tonelli

    Senior Sales Engineer South Europe WatchGuard Technologies

  • Applicazione delle tecnologie semantiche per le attività di OSINT

    ... BIO

    Matteo Grella

    Head of Data Scientists, Damantic

  • Coffee Break e visita Area Espositiva

  • Proteggere i sistemi per proteggere le Infrastrutture Critiche

    Protezione, Resilienza e corretto e continuo funzionamento delle Infrastrutture Critiche sono temi da sempre affrontati da AIIC (Associazione Italiana Esperti Infrastrutture Critiche). I sistemi che controllano le IC sono funzionali al loro funzionamento e la loro protezione diviene un must per la continuità operativa della IC stessa.

    In questa presentazione evidenziamo quali possono essere elementi critici nella protezione delle IC  in tutti i settori non solo nazionali ma anche quelle Europee (secondo quanto definito dalle direttive comunitarie).

    ... BIO

    Enzo Maria Tieghi

    Vicepresidente Associazione Italiana Esperti Infrastrutture Critiche, AIIC

  • World's biggest data breach: un'analisi "out of the box" di security incidents e fughe di informazioni (2004-2014)

    Nel mese di dicembre 2014 il team di Security Brokers ha concluso un progetto interno il cui scopo era analizzare i principali security incident e data breach occorsi negli ultimi dieci anni, iniziando quindi dal 2004.

    La lezione appresa non è da poco, e forse sconvolge un po’ il modus-operandi e l’approccio mentale ai quali siamo abituati oggi. Questa presentazione vuole riassumere i punti cruciali emersi e le nuove logiche che dovremmo applicare all’interno delle nostre organizzazioni già nel corso di questo nuovo anno.

    I settori di mercato coinvolti nella ricerca sono diversi e molteplici, dal mondo Accademico ed Universitario all'Energy, Banking & Finance, Gaming, Government, Healthcare, Media, Military, Retail, Tech, Telecoms, Transport e Web.

    Il solo elenco sopra riportato basterebbe a comprendere l’entità e la vastità della problematica. Gli autori del rapporto da cui il team di lavoro ha iniziato la propria analisi hanno distinto il “metodo di leak” secondo i seguenti criteri: Pubblicazione accidentale, Hacked, Insider, Computer perso/rubato, Media digitale perso/rubato, Scarsa sicurezza.

    Il team di Security Brokers ha invece voluto effettuare un’analisi differente, evidenziando i macro-errori, procedurali e tecnologici, che emergono da questa imponente mole di dati.

    Durante l'intervento illustreremo anche le soluzioni disponibili - siano esse servizi che prodotti - e confrontarci con i partecipanti, informando il pubblico delle novità "cutting-edge" e dei nuovi approcci per evitare di esporre aziende ed organizzazioni ai "rischi 2.0".

  • Estrazione Premi e Chiusura dei lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top