Email: [javascript protected email address]

Forum ICT Security 2013 - Convegni - 29 Ottobre - Pomeriggio

  • Ripresa dei lavori - Modera Pieraugusto Pozzi

    ... BIO

    Pieraugusto Pozzi

    Direttore Forum per la Tecnologia dell'Informazione FTI

  • Nella morsa del malware

    E' questo lo scenario critico prospettato ad aziende, enti pubblici ed utenti privati che basano oggi gran parte del loro tempo e business su reti digitali ed Internet. Punti di accesso unificati con tecnologia di sicurezza avanzata ed una adeguata formazione, restano le uniche armi a disposizione per combattere le minacce.

    ... BIO

    Aldo Di Mattia

    CISSP Systems Engineer, Fortinet

  • Breach Detection and Response

    Framework per la Breach Detection & Response: People, Process, Platform, con approfondimenti sulla Reference Architecture delle Piattaforme ed i possibili servizi a valore aggiunto in ambito Security Intelligence e Security Incident Response.

    ... BIO

    Marco Domenichini

    Security Deputy Manager, CISSP, OPST, Lutech

  • ICT Security Forum - Cosa si aspetta il pubblico da Dell Software Italia

    Gli odierni criminali informatici sfruttano tecniche complesse per evitare di essere rilevati quando si introducono furtivamente nelle reti aziendali per rubare la proprietà intellettuale. I firewall tradizionali, che si concentrano solo sull'ispezione Stateful Packet e sulle regole di controllo degli accessi, sono semplicemente inefficaci in questo ambiente caratterizzato da minacce avanzate. I firewall di nuova generazione Dell SonicWALL uniscono elevate prestazioni di decrittazione e ispezione SSL a un sistema di prevenzione delle intrusioni dotato di una raffinata tecnologia anti-evasione e di un sistema di protezione anti-malware basato sulla rete, in grado di sfruttare la potenza del cloud per fornire un livello più approfondito di sicurezza senza compromettere le prestazioni della rete.

    ... BIO

    Cristiano Cafferata

    Dell Software & Security Team Leader Italia

  • Cloud Computing: Caratteristiche, sicurezza e criminalità

    Il seminario si pone come abiettivo quello di identificare le caratteristiche peculiari del Cloud Computing, di analizzare gli aspetti di sicurezza ed analizzare l’eventuale possibilità d’uso per fini criminologici. Verranno analizzati alcuni documenti Governativi e best practice. Nello specifico il seminario sarà diviso in tre aree collegate tra di loro: 1) caratteristiche principali (modalità implementative, standard, etc;) 2) aspetti di sicurezza del mondo “virtuale” e caratteristiche di sicurezza mplementative; 3) aspetti criminologici ed investigativi.

    ... BIO

    Antonio Mauro

    PhD University of Northwest, New York - U.S.A  Department of Engineering – Computer Science

  • La sicurezza web nell'era del cybercrime: trend e strategie per gestire l'impatto devastante degli attacchi di oggi

    Gestendo dal 15 al 30% del traffico web mondiale ogni giorno, Akamai gode di una posizione privilegiata per osservare come vengono sferrati gli attacchi in rete, il luogo in cui vengono originati, la portata, i vettori, i target. Presentazione dei più recenti tipi di minacce informatiche e case study di clienti che hanno affrontato con successo attacchi di portata senza precedenti.

  • Nuove vulnerabiltà, modalità di attacco e possibili soluzioni secondo il report sulla sicurezza di IBM X-Force

    Il nuovo Rapporto sulla sicurezza di IBM X-Force evidenzia la necessità per i responsabili aziendali di information security (Chief Information Security Officers, CISO) di approfondire la conoscenza delle vulnerabilità e degli attacchi più innovativi, come ad esempio quelli che colpiscono le tecnologie mobile e social, per combattere con più efficacia le minacce emergenti alla sicurezza.  Secondo il rapporto, molte vulnerabilità note continuano ad essere oggetto di exploit a causa di patch incomplete, software e sistemi operativi non aggiornati e mancanza di rigore nell’applicazione delle politiche di sicurezza. Sarebbe possibile prevenire molte di queste vulnerabilità mantenendo un livello costantemente elevato di applicazione delle patch, sia sugli endpoint sia sui server. Assicurare che il software e i sistemi operativi siano aggiornati alle versioni più recenti è un’altra misura preventiva. E anche le best practice nell’applicazione delle politiche di sicurezza, come l’imposizione dell’uso di ‘strong’ password, l’utilizzo di password diverse per i diversi account e il supporto di autenticazione a due fattori, possono essere di grande aiuto.

    ... BIO

    Domenico Raguseo

    Europe Security System Technical Sales Manager, IBM

  • Nuove sfide per la cybersecurity: human firewall e reputazione

    ... BIO

    Isabella Corradini

    Presidente del Centro Ricerche Themis Crime, Centro Ricerche Socio-Psicologiche e criminologico-forensi.

  • Estrazione Premi e Chiusura dei lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top