ICT Security Day 2010

alt=

5° seminario formativo nazionale, Lanciano 2 ottobre 2010 c/o Auditorium "G.Paolone", Banca Popolare di Lanciano e Sulmona.

Appuntamento a Lanciano il 2 Ottobre 2010 presso l'Auditorium "G. Paone" della Banca Popolare di Lanciano e Sulmona, in Viale dei Cappuccini n° 76, per la quinta edizione del convegno nazionale sulla sicurezza e tutela dei dati informatici.

All'evento parteciperanno alcune delle società partner della Infoteam, identificate tra i principali attori in materia di sicurezza dei dati informatici con i loro prodotti e soluzioni altamente innovative.
Per il momento rimandiamo tutti gli approfondimenti relativi ai contenuti al giorno del convegno, 2 ottobre 2010 a Lanciano presso l'Auditorium "G. Paone" della Banca Popolare di Lanciano e Sulmona.

Programma

Segreteria organizzativa: Pina Nativio - Banca Popolare di Lanciano e Sulmona

08.30 Accoglienza partecipanti e welcome coffee

09.00 Apertura della manifestazione e saluti di benvenuto

Moderatore: Gioia Salvatore - Giornalista

Saluti: Filippo Paolini - Sindaco di Lanciano
Luciano D'Amico - Preside della Facoltà di Scienze della Comunicazione - Università di Teramo
Filippo Lucci - Presidente del CORECOM Abruzzo

09.30 L'individuo digitale del terzo millennio: tutela della privacy o sicurezza senza limitazioni?
Antonio Teti - Università degli Studi di Chieti-Pescara e Presidente Onorario SISIT

10.00 L'evoluzione della criminalità organizzata nella società delle tecnologie
Piero Grasso - Procuratore Nazionale Antimafia (in attesa di conferma)

10.30 Le iniziative del servizio di polizia postale e delle comunicazioni in tema di intrusioni informatiche
Antonio Apruzzese - Direttore del servizio della Polizia Postale e delle Comunicazioni del Dipartimento di Pubblica Sicurezza

11.00 Il Digital Forensics nell'Arma dei Carabinieri, le nuove frontiere delle indagini su sistemi informatici e telematici
Marco Mattiucci - Capo Sezione Telematica del RACIS (Raggruppamento Carabinieri Indagini Scientifiche), Arma dei Carabinieri

11.30 Il lato oscuro delle tecnologie informatiche: quale contrasto possibile?
Roberta Bruzzone - Psicologa, criminologa e Presidente dell'Accademia Internazionale delle Scienze Forensi

12.00 Conferimento del Premio "Gold Mind" della SISIT al Prof. Carlo Rubbia, Premio Nobel per la Fisica nel 1984 e al Prof. Giulio Occhini, Direttore dell'AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico.

13.00 Lunch break

Sessioni tecniche

14.00 Minacce informatiche e sfide future nel nuovo scenario IT
Giovanni Giovannelli, Sales Engineer Sophos Italia

Lo scenario della sicurezza informatica si sta evolvendo e sta assumendo forme impensabili fino a qualche anno fa. La diffusione dei siti di social network (Facebook e Twitter in testa) hanno spostato l'attenzione degli hacker verso questo tipo di mezzo di comunicazione. Attualmente il web è il veicolo di infezione maggiore e informazioni più o meno riservate vengono rubate proprio a causa di siti infetti. Nessun sistema operativo si può ritenere completamente sicuro, inclusi Mac OS X, iPhone e iPad. Parallelamente i malware tradizionali continuano ad essere presenti e lo spam ancora invade le caselle di posta di tutto il mondo. Proteggersi in uno scenario simile, dove il "dato mobile" ha ormai sostituito l'informazione relegata in un perimetro ben definito, è la sfida dei prossimi anni. Per farlo bisogna mettere in campo tecnologie sempre più efficienti e proattive che sappiano riconoscere le minacce prima che riescano a fare breccia nei sistemi.

14.30 Un modello di gestione del rischio per la sicurezza delle informazioni: la norma ISO/IEC 27001
Gianluca Di Girolamo - Coordinatore Progetto SGSI - Infoteam

L' informazione è un asset vitale in ogni organizzazione, per cui la protezione e la sicurezza delle informazioni assumono primaria importanza nel business.
Per "sicurezza delle informazioni" si intende la salvaguardia di

  • Riservatezza: assicurare che l'informazione sia accessibile solo a chi è autorizzato all'accesso
  • Integrità: salvaguardare l'accuratezza e la completezza dell'informazione e dei metodi per processarla
  • Disponibilità: assicurare che gli utenti autorizzati abbiano accesso all'informazione e agli asset associati quando richiesto

Questa definizione è molto ampia e non considera solo la sicurezza in funzione di attacchi dal mondo esterno, ma abbraccia l'intero ciclo di vita delle informazioni, siano esse in formato cartaceo, elettronico, trasmesse per e-mail, in forma orale, relative a clienti, partner o all'azienda stessa. L'approccio classico per la prevenzione dei rischi ha da sempre costituito una "foto" statica dello stato attuale nelle organizzazioni, senza preoccuparsi eccessivamente di fornire una visione dinamica ed evolutiva del modello di gestione. Dopo l'avvento della UNI CEI ISO/IEC 27001: 2006 molto è stato fatto in tal senso e oggi esistono nuovi strumenti nel panorama normativo che consentono di poter sviluppare e sostenere un approccio sistemico per la sicurezza delle informazioni. Oltre allo sviluppo di norme della famiglia IS/IEC 27000, esistono due strumenti, che ampliano anche la prospettiva di gestione del rischio, costituiti dalle neonate ISO 31000: 2009 (Risk Management - principi e linee guida) e ISO 31010: 2009 (Risk Management - tecniche di valutazione del rischio). L'intervento seminariale è focalizzato sull'illustrazione della metodologia di gestione dei rischio, anche in riferimento alle esperienze disponibili, e intende far luce sugli innumerevoli vantaggi che tale soluzione comporta per ogni tipo di organizzazione strutturata che intenda adottarla..

15.00 Hacking One 2011
Francesco Arruzzoli, Cristiano Orlandi - SISIT (Società Italiana delle Scienze Informatiche e Tecnologiche)

Un estratto, in anteprima per ICT SecurityDay 2010, del nuovo training formativo avanzato sulla sicurezza informatica di ehg2: Hacking One 2011, laboratori dal vivo con dimostrazioni reali basate sulla ricostruzione di eventi critici ed attacchi informatici realmente accaduti; rappresentati e collegati tra loro attraverso un innovativo e avvincente filo narrativo in uno scenario di connessione globale dove chiunque può essere la vittima di criminali informatici. Abstract degli episodi :

  • Bad Memories
  • OSINT e Drones
  • New Privacy on internet

15.30 Il timore numero uno della "nuova" epoca del Cloud Computing: la Security
Luca Martelli - Novell Italia

La possibilità di fare leva sul Cloud Computing consente uno sviluppo sempre più rapido ed on-demand della Cibersociety; quali accorgimenti sono necessari per evitare che si aprano involontariamente nuove brecce al cibercriminale? Tematiche come Access Control, User Provisioning, monitoraggio in tempo reale degli eventi di sicurezza (SIEM e Log Management) pervadono in maniera rilevante all'interno delle moderne infrastrutture IT. E quando accediamo ad un servizio "in the cloud"? E se volessimo esporre nostri servizi nel cloud? Il nuovo trend del Cloud Computing consente di beneficiare di Servizi, Applicazioni ed elaborazione dati all'esterno del proprio Datacenter, sfruttano strutture computazionali "in the cloud". Nel corso dell'intervento, Novell illustrerà, anche grazie all'ausilio di esempi pratici, gli aspetti di sicurezza dai quali non sia possibile prescindere qualora si intendano adottare soluzioni di Cloud Computing, o erogarne in quanto Managed Service Provider.

16.00 La visione della tecnologia futura secondo Intel
Marco Soldi - Intel

L'innovazione tecnologica per la Homeland Security: opportunità e rischi del Cloud Computing
Roberto Cherubini - Fujitsu
Il Cloud Computing potrebbe essere visto come ulteriore possibile rischio per l'Homeland Security - intesa sia come prevenzione del terrorismo che come capacità di reagire alle catastrofi naturali - ma in realtà esso costituisce un'opportunità per potenziare la sicurezza, anche rispetto agli attacchi informatici alle infrastrutture del Sistema Paese. La presentazione di Fujitsu verte sui possibili benefici dell'utilizzo del nuovo paradigma e illustra le competenze Fujitsu sia tecnologiche che di settore

16:30 Dibattito e conclusione della manifestazione


Ai partecipanti del seminario, al termine dell'evento, sarà consegnato l'attestato di partecipazione dell'Università di Teramo.

Pagina di iscrizione all'evento ICT security day 2010 

Related link
A great logo for a great Group
Related link
Related link
Go Infoteam becomes Innovative SME
We plan pay per click...
We design and build...
Powered by
GO Infoteam