Email: [javascript protected email address]

Cyber-Crime Conference 2016 - Convegni - 12 Aprile 2016 - Aula 1

  • Registrazione partecipanti

  • Sessione mattina:

    La rete come arma: la convergenza tra terrorismo e cyber-spazio

    Attualmente, lo Stato Islamico rappresenta senza ombra di dubbio la principale minaccia terroristica per tutti i Paesi occidentali. Il numero sempre più elevato di cittadini europei coinvolti in azioni terroristiche, ha portato da tempo gli esperti del settore a riflettere in modo più attento e approfondito sui metodi e i mezzi utilizzati da questa organizzazione terroristica per radicalizzare e plasmare la mente dei futuri martiri. Ciò, soprattutto in considerazione ​della loro distanza dai territori di radicalizzazione delle dottrine religiose e la loro vicinanza per nascita e per cultura ai principi occidentali.
    In quest’ambito, uno degli strumenti maggiormente utilizzati ed efficaci è senza dubbio la rete Internet.
    ​La tavola rotonda intende approfondire queste tematiche, mettendo a fuoco il ruolo che internet e le tecnologie hanno attualmente nella strategia dello Stato Islamico, al fine di qualificare al meglio questa minaccia e delineare possibili soluzioni di contenimento.

  • Tavola Rotonda

    Modera: Barbara Carfagna giornalista di TV7 e Speciale TG1

    • On. Andrea Manciulli, Presidente della Delegazione italiana presso l’assemblea parlamentare della NATO

    • Stefano Mele, of Counsel di Carnelutti Studio Legale Associato, Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle informazioni e Intelligence

    • Claudio Neri, Responsabile dell'Osservatorio sugli affari strategici ed internazionali dell'Istituto Italiano di Studi Strategici "Niccolò Machiavelli"

    • On. Domenico Rossi, Sottosegretario di Stato del Ministero della Difesa*

    • Paolo Scotto di Castelbianco, Responsabile della comunicazione istituzionale e Direttore della Scuola del DIS

    * fatti salvi impegni istituzionali ad oggi non noti

  • Privileged Access Management - Come mettere al riparo le organizzazioni dal principale vettore di attacchi Cyber

    ... BIO

    Gianni Baroni

    Amministratore Delegato Gruppo Daman

  • L’Enterprise Immune System: il Machine Learning per rilevare le minacce sconosciute

    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • I nuovi scenari per la protezione delle infrastrutture critiche

    ... BIO

    Michele Fiorilli

    Pre-Sales Area Manager, DGS SpA

    ... BIO

    Joseph La Mela

    Sales Manager Centro Sud, Cyberark

  • La Strategia di difesa contro le minacce sconosciute

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • La sicurezza del trasferimento dei dati a terra da un drone

    ... BIO

    Giuseppe Di Somma

    Presidente Cifit - Criminology International Forensic Investigation Technologies

  • Scenari futuri: l'evoluzione tecnologico-criminale ed il mutamento del conflitto in ambito metropolitano

    ... BIO

    Arije Antinori

    Phd, CRI.ME LAB “Sapienza” Università di Roma, Dip. di Comunicazione e Ricerca Sociale CORIS

  • Lunch e visita Area Espositiva

  • Sessione pomeriggio:

    l'Hacking Back e misure attive di difesa

  • ENISA Threat Landscape 2015

    ... BIO

    Corrado Giustozzi

    Membro del Permanent Stakeholders' Group di ENISA ed esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale per lo sviluppo del CERT-PA

  • Hacking Back come forma di reazione legittima di uno Stato ad un attacco informatico

    ... BIO

    Avv. Stefano Mele

    Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano

  • Ransomware!? Se lo conosci lo eviti

    ... BIO

    Giovanni Giovannelli

    Senior Sales Engineer Sophos Italia

  • Subire o difendersi da un attacco: ma quanto costa?

    ... BIO

    Alessio Pennasilico

    Strategic Security Consultant

  • La sicurezza dei sistemi cyber-fisici: una tempesta perfetta

    ... BIO

    Stefano Zanero

    Information Security Consultant and Researcher, Politecnico di Milano

  • Chiusura Lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top