Email: [javascript protected email address]

Cyber-Crime Conference 2016 - Convegni - 12 Aprile 2016 - Aula 2

  • Registrazione partecipanti

  • Sessione mattina

    La cooperazione pubblico-privato tra i SOC e le Istituzioni

    La rivoluzione digitale che ha cambiato i paradigmi dell'economia e della società in Italia, in Europa e, in diversa misura in tutti i paesi del mondo, porta con sé, oltre a enormi benefici, una serie di nuovi rischi. Da qualche anno si parla di cyber minacce e attacchi hacker ma oggi sono stati raggiunti livelli di consapevolezza e competenza molto elevati, anche alla luce di incidenti di vasta portata. Uno dei capisaldi in questo ambito è la collaborazione tra tutti gli attori che devono o possono occuparsi di sicurezza, dalle istituzioni pubbliche ai centri preposti alla cyber security, dalle aziende agli enti universitari e di ricerca, fino alla società civile. Lo scambio di conoscenze, standard e buone pratiche tra stakeholder deve anche avvenire, nell'odierna economia globalizzata, non solo su scala nazionale e europea, ma a livello mondiale, perché Internet ci ha insegnato che il regno del digitale, nel bene e nel male, non ha confini.
    Con i nostri interlocutori del mondo istituzionale, dell'impresa privata e dei Security Operation Centers (SOC), nella tavola rotonda che segue andremo ad approfondire proprio con quali procedure i SOC collaborano con le istituzioni e il ruolo che questi centri svolgono nel prevenire e combattere il cyber crimine; ci faremo raccontare case studies e best practices e proveremo a indagare quali sono - se ci sono - le difficoltà in questo compito cruciale di monitoraggio della sicurezza informatica, approfondendo in particolare il nodo della privacy, molte volte considerata antitesi della security.

  • Tavola Rotonda

    Modera: Patrizia Licata, giornalista di Formiche.net

    • Gerardo Costabile, Head of Security & Safety at FASTWEB

    • Stefano Bargellini, Director of Safety, Security, Property and Facilities at Vodafone Italia

    • Roberto Di Legami, Direttore del Servizio Polizia Postale e delle Comunicazioni

    • Rita Forsi, Direttore Generale Istituto Superiore delle Comunicazioni e delle Tecnologie dell'Informazione Ministero dello Sviluppo Economico ISCOM

    • Gian Luigi Savioli, Responsabile Security Monitoring & Incident Handling per Telecom Italia

  • La funzione del Computer Security Incident Response Team (CSIRT) nel supportare il processo di Cyber Risk Management

    ... BIO

    Andrea Zapparoli Manzoni

    Head of Cyber Security – KPMG Advisory SpA

  • La cybersecurity per gli "esperti" e per i "non addetti ai lavori"

    ... BIO

    Isabella Corradini

    Presidente del Centro Ricerche Themis Crime, Centro Ricerche Socio-Psicologiche e criminologico-forensi.

    ... BIO

    Luisa Franchina

    Presidente di AIIC - Associazione Italiana esperti in Infrastrutture Critiche

  • Security Operation Center: Un approccio probabilistico per lo sviluppo di un modello previsionale

    ... BIO

    Marco Zanovello

    Program Manager Var Group, Security Team Yarix

  • Rapporto di ENISA "Cyber Security Information Sharing: An Overview of Regulatory and Non-regulatory Approaches"

    ... BIO

    Silvia Portesi

    Network and Information Security - Research and Analysis Expert at ENISA

  • ​​Attività d'intelligence e digital forensics in ambito di attacchi, intrusioni e reati informatici: esperienze di passaggio d'informazione dal piano tecnico a quello della comunicazione tra enti e privati

    ... BIO

    Paolo Dal Checco

    Consulente Informatico Forense

  • Lunch e visita Area Espositiva

  • Sessione pomeriggio:

    Botnet Takedowns: l’evoluzione nel cloud

    Il nefasto fenomeno delle Botnet è conosciuto da tempo così come sono, ormai, ampiamente conosciuti i suoi risvolti in ambito di sicurezza informatica, di criminalità organizzata nonché quelli, strettamente connessi, di natura economica (intesi come guadagni illeciti ma anche come danni subiti dalle vittime). Le Botnet sono infatti delle concrete minacce non solo per le aziende ma, di fatto, per chiunque utilizzi un computer collegato alla Rete; come noto queste vengono impiegate quotidianamente per portare attacchi di ogni tipo quali, ad esempio, lo spam, il trafugamento di dati o attacchi di DDos. Nell’ultimo anno e mezzo si sta, poi, assistendo ad una loro ulteriore evoluzione: l’impiego di servizi Iaas per creare delle VM da usare appunto come Botnet.
    La Tavola rotonda ha, quindi, lo scopo di fare il punto della situazione affrontando l’argomento delle Botnet in Cloud sotto svariati punti di vista quali ad esempio la cooperazione tra forze di polizia e cloud provider, l’analisi forensics nel Cloud in funzione dell’identificazione di queste tipologie di Botnet e dei relativi attacchi, il mercato dei malware nel deep web, sino ad affrontare la tematica della prevenzione con uno sguardo alla proposta della c.d. Direttiva Nis (Network and Information Security). 

  • Tavola Rotonda

    Modera: Valerio Vertua, Vice Presidente di CSA Italy e Presidente di Digital Forensics Alumni

    • Stefano Zanero, Information Security Consultant and Researcher, Politecnico di Milano

    • Giuseppe Vaciago, Avvocato esperto in diritto penale societario e delle nuove tecnologie

    • Carlo Mauceli, National Technology Officer di Microsoft Italia

  • Dati cifrati e sotto controllo anche in mobilità. La tecnologia Cloud non è mai stata così sicura

    ... BIO

    Valerio Pastore

    Presidente, Chief Technology Officer e Fondatore di Boole Server

  • Dal cloud un aiuto per contrastare il malware. E un pizzico di compliance

    ... BIO

    Francesco Armando

    Technical Account Manager per l'Italia, Qualys

  • Chiusura Lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top