Nuove emergenze in ambito difesa, intelligence, analisi delle minacce, investigazioni sulle tracce dei pagamenti in bitcoin, social media intelligence, penetration test. Questi e molti altri i temi e gli aspetti innovativi tecnologici che verranno affrontati in questa tavola rotonda nei quali ognuno dei relatori sta attualmente lavorando. Si analizzeranno i limiti riscontrati e le nuove sfide per la sicurezza della rete.
Modera: Carola Frediani, giornalista de La Stampa.
Su questo tema interverranno:
Esperto in Online Reputation e Computer Forensics
Esperto di Sicurezza Informatica e Cyber Threat Intelligence
Presidente, Chief Technology Officer e Fondatore di Boole Server
Esperto di Cyber Security
Senior Security Engineer
Professore Ordinario KU Leuven-Belgio e Università di Trento
Senior Sales Engineer Sophos Italia
Membro dell’ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and CTO CSE Cybsec
Cattedra di Informatica Giuridica presso l’Università di Milano
Pre Sales Engineer, aizoOn Technology Consulting
Strategic Security Consultant
La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro tecnologico sempre più complesso. L’acquisizione della fonte di prova è uno dei momenti più delicati dell’intero processo di trattamento a uso investigativo del dato digitale. La valutazione corretta, se l’atto sia ripetibile o irripetibile, può condizionare l’intero corso del processo. In questo incontro i relatori forniranno la loro posizione sul tema e illustreranno alcuni casi che hanno trattato personalmente dove le acquisizioni da fonti come smartphone, cloud o web hanno richiesto delicate riflessioni in tal senso.
Modera: Prof. Giovanni Ziccardi, Cattedra di Informatica Giuridica, Università degli Studi di Milano
Su questo tema interverranno:
Consulente Informatico Forense
Consulente Informatico Forense
Esperto Computer Forensics
Avvocato esperto di Diritto dell’Informatica e Nuove Tecnologie
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Iscriviti ora