Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano
Membro del Permanent Stakeholders' Group di ENISA ed esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale per lo sviluppo del CERT-PA
Il crimine informatico è un settore in crescita. I ritorni sono fantastici e i rischi contenuti. Riteniamo che il costo annuale del crimine informatico per l'economia globale possa essere superiore ai 445 miliardi di dollari, includendo in questa cifra sia i guadagni per i criminali che i costi sostenuti dalle aziende per la protezione e le attività di ripristino. Una stima conservativa corrisponderebbe a una perdita di 375 miliardi di dollari, mentre quella massima potrebbe ammontare a 575 miliardi di dollari. Si tratta di cifre superiori al reddito nazionale della maggior parte delle nazioni ed equivale allo 0,5%-0,8% del reddito globale
Nel corso degli anni, la criminalità informatica è diventata un settore in crescita, ma può essere frenata, con una maggiore collaborazione tra le nazioni, e migliorando la partnership pubblico-privato. La tecnologia per mantenere le informazioni finanziarie e la proprietà intellettuale sicure c’è, e quando persone, dati e aziende sono protetti, allargando la prospettiva, si creano opportunità di crescita economica e di posti di lavoro in tutto il mondo.
Presales Manager Italy, McAfee
In principio c’erano virus e worm. I sistemi di sicurezza sono diventati così precisi e sofisticati da intercettarli tutti (o quasi) e il solo AntiVirus non basta. Ma i cybercriminali non restano fermi ad aspettare e per ogni contromisura cercano nuove mutazioni nei vettori e nuove minacce da sfruttare. Sviluppare contromisure intelligenti in grado di rilevare le mutazioni, i mascheramenti e le nuove minacce prima ancora che vengano classificate: questo è quello che si propone di fare il motore APT Blocker con le innovative tecnologie che utilizza.
Senior Sales Engineer South Europe WatchGuard Technologies
Head of Data Scientists, Damantic
Protezione, Resilienza e corretto e continuo funzionamento delle Infrastrutture Critiche sono temi da sempre affrontati da AIIC (Associazione Italiana Esperti Infrastrutture Critiche). I sistemi che controllano le IC sono funzionali al loro funzionamento e la loro protezione diviene un must per la continuità operativa della IC stessa.
In questa presentazione evidenziamo quali possono essere elementi critici nella protezione delle IC in tutti i settori non solo nazionali ma anche quelle Europee (secondo quanto definito dalle direttive comunitarie).
Vicepresidente Associazione Italiana Esperti Infrastrutture Critiche, AIIC
Nel mese di dicembre 2014 il team di Security Brokers ha concluso un progetto interno il cui scopo era analizzare i principali security incident e data breach occorsi negli ultimi dieci anni, iniziando quindi dal 2004.
La lezione appresa non è da poco, e forse sconvolge un po’ il modus-operandi e l’approccio mentale ai quali siamo abituati oggi. Questa presentazione vuole riassumere i punti cruciali emersi e le nuove logiche che dovremmo applicare all’interno delle nostre organizzazioni già nel corso di questo nuovo anno.
I settori di mercato coinvolti nella ricerca sono diversi e molteplici, dal mondo Accademico ed Universitario all'Energy, Banking & Finance, Gaming, Government, Healthcare, Media, Military, Retail, Tech, Telecoms, Transport e Web.
Il solo elenco sopra riportato basterebbe a comprendere l’entità e la vastità della problematica. Gli autori del rapporto da cui il team di lavoro ha iniziato la propria analisi hanno distinto il “metodo di leak” secondo i seguenti criteri: Pubblicazione accidentale, Hacked, Insider, Computer perso/rubato, Media digitale perso/rubato, Scarsa sicurezza.
Il team di Security Brokers ha invece voluto effettuare un’analisi differente, evidenziando i macro-errori, procedurali e tecnologici, che emergono da questa imponente mole di dati.
Durante l'intervento illustreremo anche le soluzioni disponibili - siano esse servizi che prodotti - e confrontarci con i partecipanti, informando il pubblico delle novità "cutting-edge" e dei nuovi approcci per evitare di esporre aziende ed organizzazioni ai "rischi 2.0".
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Iscriviti ora