Email: [javascript protected email address]

Forum ICT Security 2013 - Convegni - 29 Ottobre - Mattina

  • Registrazione partecipanti

  • Inizio dei lavori - Modera Isabella Corradini

    ... BIO

    Isabella Corradini

    Presidente del Centro Ricerche Themis Crime, Centro Ricerche Socio-Psicologiche e criminologico-forensi.

  • Relazione a cura di

    ... BIO

    Antonio Apruzzese

    Dirigente Superiore della Polizia di Stato, Direttore del Servizio Polizia Postale e delle Comunicazioni

  • The Next Next Generation… Security

    Parliamo di sicurezza da molti anni e cerchiamo di farlo in modo consono alle reali esigenze di mercato. Questa presentazione illustra con il tipico pragmatismo finlandese come la tecnologia Stonesoft risponda alle più recenti esigenze di mercato e come la recente "potenza aggiunta" grazie all'operazione con McAfee renda ancora più interessante la soluzione.

    ... BIO

    Marco Rottigni

    CTSO Qualys EMEA

  • Sicurezza nella condivisione informazioni, CLOUD, Telecomunicazioni

    • Possibile condividere informazioni criptate senza comunicare le chiavi per aprire le stesse? (punto debole della sicurezza),
    • Possibile gestire tutto, inclusi i dati sul Cloud con una crittografia hardware inviolabile da chiunque?
    • Possibile in caso di furto e smarrimento del dispositivo recuperare le informazioni senza dover chiedere a terzi?
    •  Il VOIP criptato è sicuro? Punti deboli e soluzioni.
    ... BIO

    Michele Barbiero

    General Manager CREAplus Italia

  • Tecniche di camouflage per eseguire attacchi informatici in larga scala

    E' fatto noto che diventare anonimi sulla rete Internet è fattibile anche per quei soggetti con una conoscenza informatica medio bassa. Pochi sanno però che esistono strumenti informatici che aziende di tutto il mondo mettono (inconsapevolemente?) a disposizione per poter eseguire veri e propri attacchi informatici senza poter risalire all'indirizzo IP reale dell'attaccante. Dalle VPN off shore, a servizi che permettono di compilare ed eseguire qualsiasi codice sorgente senza alcun controllo; durante l'intervento verranno esaminate le principali tecniche per eseguire un attacco informatico in completo anonimato dimostrandone la fattibilità con un case study. 

    ... BIO

    Massimiliano Dal Cero

    CTO in Tesla Consulting, DEFT main developer

    ... BIO

    Stefano Fratepietro

    Esperto di Cyber Security e Digital Forensics

  • Coffee Break e visita Area Espositiva

  • Metodi e tecniche per individuare, bloccare e risolvere le minacce avanzate

    McAfee  presentala soluzione end-to-end per supportare le imprese nella lotta contro le crescenti sfide poste dal malware avanzato. L'approccio di McAfee per la protezione completa dalle minacce consente alle aziende di rispondere agli attacchi più velocemente e immediatamente,partendo dall’analisi, passando perla comprensione, per giungere alla protezione e risoluzione. McAfee offre di più dei prodotti contraddistinti da una singola funzione, o dall'analisi statica sandboxing per soddisfare i tre requisiti fondamentali necessari per contrastare le minacce stealth sempre più diffuse: la capacità di rilevare il malware avanzato grazie alla nuova appliance McAfee Advanced Threat Defense, la capacità di bloccare le minacce con le soluzioni di rete McAfee e la capacità di avviare un processo di correzione con McAfee Real Time for e PO.
    Le imprese si stanno impegnando a fondo per difendersi dalle minacce. Si trovano a dover affrontare un malware più sofisticato e furtivo (le cosiddette minacce stealth). Molte aziende si affidano ai propri prodotti di sicurezza tradizionali in attesa che vengano integrati con la protezione dal malware avanzato, esponendo in tal modo la loro organizzazione a possibili attacchi malware. Altre stanno utilizzando prodotti autonomi per difendersi dal malware e si affidano a prodotti di terze parti che non sono integrati con il resto dell'ambiente IT. Se questo può essere conveniente dal punto di vista economico, non è una buona strategia e nel lungo periodo può finire per costare anche di più. Le problematiche principali riguardano la molteplicità di contratti, la varietà delle soluzioni implementate, le difficoltà connesse al supporto, le necessarie attività di sviluppo o i costi relativi all’integrazione dei vari sistemi.

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • DDoS: le dimensioni della minaccia

    Arbor Networks presenta i dati di ATLAS, la più vasta piattaforma di monitoraggio degli attacchi DDoS al mondo. 50 Terabit di traffico al secondo esaminati dagli ISP che cooperano con Arbor dal 2007. Una visione sulla dimensione, durata e natura degli attacchi DDoS unica al mondo per completezza. La necessità di una difesa a 360 gradi.

    ... BIO

    Marco Gioanola

    Consulting Engineer, Arbor Networks

  • Cloud Computing: infrastruttura, architettura o tecnologia?

    In uno scenario cloud, dove le informazioni non sono protette diligentemente all’interno dell’azienda ma vengono spostate, scambiate, memorizzate e condivise, garantire la sicurezza significa tutelare il patrimonio informativo indipendentemente dall’ambiente in cui risiede. Gli ambienti cloud pubblici, privati, ibridi, i dispositivi mobili, gli ambienti virtuali e fisici, sono tutti caratterizzati da esigenze di protezione e rischi per la sicurezza di natura diversa. In un contesto così complesso è l’approccio stesso alla sicurezza a dover mutare verso una visione maggiormente integrata che consenta attraverso un’unica console di management di controllare tutti questi ambienti e dispositivi. La soluzione prospettata da Trend Micro è Deep Security, la prima e unica piattaforma di sicurezza agentless per ambienti VMware. Un’infrastruttura di sicurezza unica nel suo genere che aiuta a semplificare la gestione della sicurezza, accelerare il ritorno degli investimenti in tecnologia e assicurare la conformità alle normative.

    ... BIO

    Maurizio Martinozzi

    Manager Sales Engineering, Trend Micro

  • Dati protetti. Sempre. Ovunque

    Ogni giorno leggiamo di computer e server violati con la conseguente pubblicazione non autorizzata di file di posta elettronica e documenti riservati. 
    Episodi che fanno emergere i limiti di un sistema informatico che custodisce documenti, spesso sensibili, che, finiti in mani sbagliate, generano pesanti criticità per aziende sia pubbliche che private.
    Difendersi efficacemente da queste violazioni è semplice e possibile. In Italia non si è ancora affermata una vera sensibilità nei confronti della “blindatura” dei dati e delle informazioni sensibili; situazione che purtroppo presta il fianco agli attacchi dei cyber-criminali o dei più comuni  “curiosi dei server”. La ragione di questa scarsa attenzione per la protezione dei dati è la mancata percezione del danno reale.

    ... BIO

    Antonio Oriti

    Marketing & Sales Manager, Boole Server

  • Lunch e visita Area Espositiva

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top