Email: [javascript protected email address]

Forum ICT Security 2014 - Convegni - 9 Ottobre - Mattina

Threat Intelligence & Incident Response Team

  • Registrazione partecipanti

  • Inizio dei lavori - Modera Loredana Mancini

    ... BIO

    Loredana Mancini

    Socio Fondatore Chapter Italiano CSA

  • La Tutela dell’Economia Digitale

    ... BIO

    Col. t. ISSMI Alberto Reda

    Comandante Nucleo Speciale Frodi Tecnologiche, Guardia di Finanza

  • Incident Management & Digital Forensics: due facce della stessa medaglia

    Sebbene le attività di “Incident Management” & “Digital Forensics” siano regolate da due differenti norme della famiglia ISO 27001, rispettivamente ISO/IEC 27035:2011 e ISO/IEC 27037:2012, le stesse sono caratterizzate da numerosi aspetti in comune. Il “Cybercrime” contribuisce sempre più frequentemente a deviare il percorso delle attività dell’I.M. verso la D.F.

    In questo lavoro verranno illustrate le fasi fondamentali delle attività di I.M. e D.F. con particolar riguardo a quelle di “preservazione” disciplinate dalla legge 48/2008, affinché possa essere assicurata la continuità della attività.

    ... BIO

    Raffaele Olivieri

    Comandante del Nucleo Comando del Reparto Tecnologie Informatiche (R.T.I.) del Raggruppamento Carabinieri Investigazioni Scientifiche di Roma (Ra.C.I.S.)

  • Real World Attacks on Real World Targets

    Gestendo dal 15 al 30% del traffico web mondiale ogni giorno, Akamai gode di una posizione privilegiata per osservare come vengono sferrati gli attacchi in rete, il luogo in cui vengono originati, la portata, i vettori, i target. In questo intervento analizzeremo i trend di attacco per capire come la sicurezza erogata nel cloud possa aiutare a mitigare le minacce informatiche e ridurne il rischio. Verranno inoltre presentati e analizzati casi reali di attacco.

    ... BIO

    Martin McKeay

    Senior Security Advocate di Akamai

  • Connettere il vostro business a Internet non è sicuro - Come difendersi dalla minaccia DDoS

    La generazione attuale di attacchi DDoS e Cyber Threats non è soltanto incredibilmente sofisticata e in grado di danneggiare gravemente il business online, ma questi attacchi sono anche difficili da identificare, ed è ancora più difficile difendersi da essi. Senza una tecnologia appropriata, che sia in grado di ispezionare, analizzare e rispondere, qualsiasi business online diventa vulnerabile agli effetti di un attacco DDoS. Questa sessione esamina i passi principali da considerare nel vostro piano di protezione da DDoS, per migliorare le vostre difese esistenti e beneficiare di una prina linea di difesa verso queste tipologie di attacchi.

    ... BIO

    Stephen Gates

    Chief Security Evangelist, Corero Network Security

  • Coffee Break e visita Area Espositiva

  • Un quadro di riferimento strategico per l’approccio non puramente difensivo alla sicurezza dell’informazione

    I modelli tradizionali di sicurezza dell’informazione hanno per lungo tempo sfruttato il paradigma perimetrale: amici dentro, nemici fuori. Nel contesto di scenari di business dove il concetto di perimetro si fa sempre più sfumato e sempre meno si presta a definizioni soddisfacenti, è necessario considerare alternative. Non farlo può indurre rischi inattesi dato il senso di malintesa tranquillità e compiacenza che sembra pervadere tante aziende piccole, medie e grandi. Attacchi sempre più complessi e sofisticati richiedono la definizione di nuovi paradigmi e modi di considerare il concetto di rischio e le necessarie contromisure. Gli elementi chiave di una nuova strategia saranno proposti e discussi nella prospettiva di modelli di sicurezza dell’informazione intelligenti e adattivi.

    ... BIO

    Roberto Tavano

    VP of Global Security Sales for Technology, Consulting & Integration Services, Unisys

  • User Threat Quotient (UTQ) e Device Threat Quotient (DTQ): comprendere in maniera semplice i rischi derivati dagli utenti e dagli apparati di rete "fidati"

    I dati sugli attacchi informatici di questi ultimi anni hanno evidenziato come siano aumentate esponezialmente le minacce originate dagli utenti interni/fidati alle aziende come per esempio l'accesso da parte dei dipendenti/fornitori a dati sensibili che risiedono nelle infrastrutture IT dell'azienda per cui lavorano oppure la mancanza di un controllo della navigazione web e della posta elettronica che portano alla possibile infezione di molti sistemi critici attraverso anche tecniche sofisticate come per esempio l'APT (Advanced Persisten Threats) che tra il 2012 e il 2013 è cresciuto del 446% (rif. Rapporto Clusit 2014). Ad aggravare questa situazione c'è stata anche l'introduzione del concetto di BYOD (Bring Your Own Device) dove la pericolosità dell'utente o se vogliamo del device stesso viene ulteriormente accentuata. Proprio per questi motivi e i relativi danni economici ed intellettuali che ne conseguono, si stanno introducendo nuovi strumenti in grado di correlare le minacce per identificare, mitigare e difendere i propri dati aziendali. Il relatore, operatore in ambito informatico da più di 20 anni, focalizza la sua attenzione sui prodotti Cyberoam che possono essere usati come strumento in grado di identificare e prevenire gli attacchi da parte di utenti e device. 

    L'intervento - suddiviso in tre fasi - tratta come Cyberoam può aiutare le aziende a proteggere le proprie informazioni identificando i fattori di rischio attraverso l'analisi comportamentale degli utenti. Una prima fase delinea i danni causati dal mancato utilizzo di strumenti efficaci per l'analisi comportamentale dell'utente/device, nella seconda parte si illustra il concetto di UTQ e DTQ in Cyberoam e infine la terza fase illustra come gli operatori del settore possano usare Cyberoam e la sua integrazione con prodotti di terze parti per avere un completo controllo dei rischi e intraprendere in maniera automatica e non le relative contromisure ad un attacco.

    ... BIO

    Walter Russo

    Technical Director, Horus Informatica

  • Auditing e sicurezza nel Cloud

    ... BIO

    Prof. Giuseppe Ateniese

    Centro di Ricerca di Cyber Intelligence and Information Security (CIS) dell’Università di Roma “Sapienza”

  • Lunch e visita Area Espositiva

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top