Direttore Forum per la Tecnologia dell'Informazione FTI
E' questo lo scenario critico prospettato ad aziende, enti pubblici ed utenti privati che basano oggi gran parte del loro tempo e business su reti digitali ed Internet. Punti di accesso unificati con tecnologia di sicurezza avanzata ed una adeguata formazione, restano le uniche armi a disposizione per combattere le minacce.
CISSP Systems Engineer, Fortinet
Framework per la Breach Detection & Response: People, Process, Platform, con approfondimenti sulla Reference Architecture delle Piattaforme ed i possibili servizi a valore aggiunto in ambito Security Intelligence e Security Incident Response.
Security Deputy Manager, CISSP, OPST, Lutech
Gli odierni criminali informatici sfruttano tecniche complesse per evitare di essere rilevati quando si introducono furtivamente nelle reti aziendali per rubare la proprietà intellettuale. I firewall tradizionali, che si concentrano solo sull'ispezione Stateful Packet e sulle regole di controllo degli accessi, sono semplicemente inefficaci in questo ambiente caratterizzato da minacce avanzate. I firewall di nuova generazione Dell SonicWALL uniscono elevate prestazioni di decrittazione e ispezione SSL a un sistema di prevenzione delle intrusioni dotato di una raffinata tecnologia anti-evasione e di un sistema di protezione anti-malware basato sulla rete, in grado di sfruttare la potenza del cloud per fornire un livello più approfondito di sicurezza senza compromettere le prestazioni della rete.
Dell Software & Security Team Leader Italia
Il seminario si pone come abiettivo quello di identificare le caratteristiche peculiari del Cloud Computing, di analizzare gli aspetti di sicurezza ed analizzare l’eventuale possibilità d’uso per fini criminologici. Verranno analizzati alcuni documenti Governativi e best practice. Nello specifico il seminario sarà diviso in tre aree collegate tra di loro: 1) caratteristiche principali (modalità implementative, standard, etc;) 2) aspetti di sicurezza del mondo “virtuale” e caratteristiche di sicurezza mplementative; 3) aspetti criminologici ed investigativi.
PhD University of Northwest, New York - U.S.A Department of Engineering – Computer Science
Gestendo dal 15 al 30% del traffico web mondiale ogni giorno, Akamai gode di una posizione privilegiata per osservare come vengono sferrati gli attacchi in rete, il luogo in cui vengono originati, la portata, i vettori, i target. Presentazione dei più recenti tipi di minacce informatiche e case study di clienti che hanno affrontato con successo attacchi di portata senza precedenti.
Il nuovo Rapporto sulla sicurezza di IBM X-Force evidenzia la necessità per i responsabili aziendali di information security (Chief Information Security Officers, CISO) di approfondire la conoscenza delle vulnerabilità e degli attacchi più innovativi, come ad esempio quelli che colpiscono le tecnologie mobile e social, per combattere con più efficacia le minacce emergenti alla sicurezza. Secondo il rapporto, molte vulnerabilità note continuano ad essere oggetto di exploit a causa di patch incomplete, software e sistemi operativi non aggiornati e mancanza di rigore nell’applicazione delle politiche di sicurezza. Sarebbe possibile prevenire molte di queste vulnerabilità mantenendo un livello costantemente elevato di applicazione delle patch, sia sugli endpoint sia sui server. Assicurare che il software e i sistemi operativi siano aggiornati alle versioni più recenti è un’altra misura preventiva. E anche le best practice nell’applicazione delle politiche di sicurezza, come l’imposizione dell’uso di ‘strong’ password, l’utilizzo di password diverse per i diversi account e il supporto di autenticazione a due fattori, possono essere di grande aiuto.
Europe Security System Technical Sales Manager, IBM
Presidente del Centro Ricerche Themis Crime, Centro Ricerche Socio-Psicologiche e criminologico-forensi.
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Iscriviti ora