Email: [javascript protected email address]

Forum ICT Security 2014 - Convegni - 8 Ottobre - Pomeriggio

Welcome to breach detection era

  • Psicologia e culture organizzative per la sicurezza dei dati

    La violazione dei dati rappresenta un aspetto critico di ogni organizzazione. L'evoluzione delle tecnologie e delle tipologie di attacco richiede costante attenzione e precisi interventi. Un tale approccio necessita di considerare il ruolo rivestito dalle persone, i loro comportamenti, e come questi siano espressione della cultura organizzativa operante. Le best practice sono "best" nel momento in cui sono applicate e danno risultati. Ma come si arriva alla loro corretta applicazione?

    ... BIO

    Isabella Corradini

    Presidente del Centro Ricerche Themis Crime, Centro Ricerche Socio-Psicologiche e criminologico-forensi.

  • La responsabilità dell’azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie

    Dal 2008, sulla base della legge 48, le aziende possono essere ritenute responsabili di reati informatici commessi dai loro vertici o dipendenti. Ciò può comportare, oltre alla condanna all’esborso di ingenti somme di denaro, anche all’applicazione di pesanti sanzioni, quali, ad esempio, l’interdizione dall’esercizio dell’attività o la revoca delle autorizzazioni funzionali alla commissione dell’illecito. Tale importante novità comporta inevitabilmente una rivisitazione del concetto di project management e della stessa idea dell’information security, considerato che il D. Lgs. 231/2001, al quale la legge 48/2008 rimanda, prevede l’esonero della responsabilità dell’azienda allorquando la stessa dimostri di aver predisposto modelli di organizzazione e di gestione idonei a prevenire reati della specie di quello verificatosi.

    E’ evidente, quindi, che sia il project management che l’information security debbano convergere in una direzione tale da poter giungere ad una predisposizione del modello organizzativo, od ad una sua eventuale modifica, che tenga conto delle novità tecnologiche, pensiamo al cloud computing ed agli sviluppi nel settore del mobile, nonché del nuovo scenario all’interno del quale opera l’azienda, caratterizzato da rapporti con una amministrazione pubblica sempre più digitale, oltre che da una attività lavorativa oramai totalmente gestita dalle tecnologie dell’informazione.

    ... BIO

    Paolo Galdieri

    Avvocato esperto di Diritto Penale dell’Informatica

  • Data breach e BIGDATA, come cambia il paradigma della sicurezza

    I confini infrastrutturali delle reti aziendali sono ormai quasi del tutto dematerializzati, grazie all’adozione di tecnologie per la virtualizzazione, dispositivi non convenzionali, connettività spinta al massimo.
    In questo scenario, i dati aziendali sono un trofeo estremamente ambito per chi come il Cybercrime, riesce a monetizzarli, ottimizzando tutta la “filiera produttiva”.
    E’ chiaro, il fenomeno del Cybercrime è diventato estremamente innovativo e di conseguenza, le misure di sicurezza delle aziende debbono necessariamente essere sofisticate e specifiche.
    La difficile situazione economica espone sempre di più le aziende a ripetuti raid, è necessario quindi anticipare le mosse di chi prova a compromettere  una risorsa aziendale, proteggendo, con tecnologie e governance le informazioni sensibili come i dati riguardanti i clienti e le proprietà intellettuali, bloccando la fuga di informazioni.
    Le regole della globalizzazione dimostrano ormai che i paesi dai quali provengono gli attacchi sono geograficamente distribuiti e non più, come in passato, relegati in zone precise.
    La sessione pone come obiettivo la visione strategica di Trend Micro, al fine di evidenziare concrete azioni da intraprendere per ridurre drasticamente l’operato del Cybercrime.

    ... BIO

    Maurizio Martinozzi

    Manager Sales Engineering, Trend Micro

  • Advanced Threat Protection: difendersi dalle nuove minacce informatiche

    L'analisi dei più recenti e sofisticati attacchi informatici ha evidenziato come le nuove minacce informatiche siano sempre più avanzate e mirate e stiano vanificando le soluzione di sicurezza tradizionali. Solo i device con altissime prestazioni e servizi di sicurezza consolidati riescono a fornire una soluzione efficace, proattiva e semplice. Oggi il mercato ha bisogno di soluzioni estremamente abili nell’identificare queste  nuove minacce informatiche, predisponendo contromisure in grado di operare in modo efficace e sinergico.

    ... BIO

    Aldo Di Mattia

    CISSP Systems Engineer, Fortinet

  • Cappuccetto Rosso ed il Lupo. Non sempre il cacciatore arriva in tempo.

    Come la bambina deve attraversare un bosco pieno di insidie, così noi dobbiamo esporre parte dei nostri dati su Internet. Deludere la nonna sarebbe grave, ma non rispettare le business needs sarebbe peggio.
    Purtroppo non possiamo contare sempre sul cacciatore che venga a salvarci … per questa ragione vedremo se davvero possiamo aspettarci un deus ex machina in azienda, o se forse convenga organizzarsi diversamente.

    ... BIO

    Alessio Pennasilico

    Strategic Security Consultant

  • I punti deboli della sicurezza IT che tendiamo a sottovalutare.

    “Quali minacce e vulnerabilità dovremo affrontare in futuro?” – Rispondere a questa interessante domanda mette in evidenza quanto il modo in cui pensiamo alla sicurezza IT può essere errato.

    ... BIO

    Fabio Sammartino

    Head of Presales, Kaspersky Lab Italia

  • Dalle APT alla Adaptive Security, riconoscere il rischio prima che diventi un danno, gestirlo con diversi tool DELL Software senza rendere complicata l’analisi è ad oggi una delle soluzioni.

    Le APT sono ormai storia del passato, le soluzioni sono evidenti, e si basano sul giusto mix di SW, HW e cultura a dimostrazione del fatto che la storia si ripete .

    In questo scenario di vecchie vulnerabilità mescolate a nuovi trend, la ADAPTIVE SECURITY è sicuramente una delle strade da valutare.

    Basta soffermarsi a controllare se i prodotti a disposizione sono in grado di comunicare tra loro per avere chiaro il livello di rischio.

    DELL Software & Security è orientata a questa formula collaborativa, e le suite lo dimostrano.

    ... BIO

    Cristiano Cafferata

    Dell Software & Security Team Leader Italia

  • Chiusura 1^ giornata con Raoul Chiesa:
    Democrazia (Digitale) e controllo massivo nell’era post-Datagate

    Le rivelazioni di Snowden hanno tracciato il confine con una nuova era nel mondo dell'intelligence e delle c.d. "cyber operations" o "black-ops". Questo intervento cercherà di fare chiarezza sul c.d. "Datagate affair"ed analizzerà come casi di studio gli ultimi avvenimenti di Kiev e di Caracas, per focalizzarsi poi sul concetto di democrazia e controllo
    massivo delle informazioni nel XXI secolo.

  • Estrazione Premi e Chiusura dei lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top