Cerca nel blog

martedì 26 maggio 2015

Al Security Summit di Roma in primo piano la sicurezza dei cittadini. 10 e 11 giugno


Il Sistema Pubblico di Identità Digitale, la Sicurezza nella Sanità,
i CERT nel nostro Paese: al Security Summit di Roma in primo piano la sicurezza dei cittadini


Roma, Sheraton Parco De' Medici Rome Hotel,
10 - 11 giugno


#SECURITYSUMMIT     #RAPPORTOCLUSIT

Milano, 26 maggio 2015 – Security Summit, il più importante appuntamento italiano sulla sicurezza delle informazioni delle reti e dei sistemi informatici, dedica la tappa romana alla sicurezza delle Istituzioni e degli Enti Pubblici e della Sanità. Al centro, il cittadino.

CLUSIT, l'Associazione Italiana per la Sicurezza Informatica e Astrea, agenzia di comunicazione e marketing specializzata nell'organizzazione di eventi b2b, uniscono le forze per una proposta d'attualità e di approfondimento su misura per il pubblico della Capitale e gratuita, previa registrazione sul sito www.securitysummit.it.

Alternandosi in una serie di appuntamenti diversificati – tavole rotonde, percorsi tematici, atelier tecnologici – esperti e rappresentanti delle istituzioni, analizzeranno i più recenti attacchi informatici per fare luce sullo stato dell'arte e mettere l'accento sull'importanza dello sviluppo di una "cultura della sicurezza" nel nostro Paese.

Aprirà i lavori, il 10 giugno alle 9.30, la presentazione del Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia. Giunto alla settima edizione, il Rapporto contiene oltre alla consueta analisi degli attacchi ed incidenti del 2014 in Italia, in Europa e nel mondo, contributi della Polizia Postale e delle Comunicazioni e del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza. 

Alcuni degli autori si confronteranno con Antonio Apruzzese, Direttore del Servizio Polizia Postale e delle Comunicazioni e con il Colonnello Marco Fanti, Nucleo Speciale Frodi Tecnologiche, Guardia di Finanza. La moderazione è affidata a Corrado Giustozzi, Membro del Permanent Stakeholders' Group di ENISA, l'Agenzia dell'Unione Europea per la sicurezza delle informazione e della rete.

Lo stesso giorno, alle 10,30 è prevista la tavola rotonda "Diritto alla cura o diritto alla privacy? La sicurezza dei dati in ambito sanitario-ospedaliero", con la partecipazione di numerosi esponenti del settore, tra i quali Claudio Filippi, Direttore Dipartimento libertà pubbliche e vice Segretario Generale, Autorità Garante per la protezione dei dati personali; Cosimo Comella, Dirigente Dipartimento risorse tecnologiche, Autorità Garante per la protezione dei dati personali; Claudio Caccia, Presidente, AISIS – Associazione Italiana Sistemi Informativi in Sanità; Vittorio Gallinella, CIO, LAit - LAZIO innovazione tecnologica; Francesco Grasso, CIO del Policlinico Umberto Primo.

A seguire gli appuntamenti "plenari", Security Summit propone quindi l'avvio di tre percorsi: tecnico, legale e il percorso di "Gestione della Sicurezza", che i manager aziendali potranno scegliere di seguire per aggiornare la propria preparazione.

Si comincia con il "Percorso Tecnico": alle 11.30 si parlerà di "Dati aziendali e smartphone: senza controllo, la pura potenza è causa di continui incidenti". In un'epoca di device potentissimi, strabordanti di dati aziendali, troppo spesso utilizzati come strumenti personali, e le esigenze di collaborazione sempre più elevate, i relatori faranno il punto sul corretto approccio alla governance ed al risk management.

Parallelamente, l'appuntamento con il "Percorso Legale" e la "Sicurezza informatica: attuale panorama normativo e linee di tendenza", appuntamento che ha l'obiettivo di fare chiarezza in merito all'attuale panorama normativo, prefigurando le linee di tendenza più rilevanti anche alla luce della bozza di Regolamento UE oggi disponibile.

Alle 14, l'appuntamento per il "Percorso Tecnico di Sicurezza" è con con "Defence in Depth – Le strategie di riduzione della superficie d'attacco e dei rischi informatici": un attacco informatico può avvenire oggi attraverso differenti vettori, anche combinati tra di loro. 

Focus sullo scenario di sicurezza italiano e casi reali di attacco nei quali si combinano diverse tecniche di offesa (targeted malware, social engineering, presa di controllo di dispositivi mobili o di sistemi non direttamente esposti su Internet, etc). Saranno inoltre definite le possibili strategie di riduzione del rischio e di difesa della superficie esposta agli attacchi.

Sempre il 10 giugno, alle 17.00, si svolgerà nell'ambito del Security Summit il Seminario "Cyber Jihad", a cura del Centro Italiano di Strategia e Intelligence (CISINT).

Si torna in aula l'11 giugno dalle 9.30 con l'attesissima sessione plenaria dedicata allo SPID, il  "Sistema Pubblico per la gestione dell'Identità Digitale: stato dell'arte e prospettive dal punto di vista della sicurezza". Una tavola rotonda per fare il punto sul Sistema e i suoi aspetti di sicurezza, con la partecipazione di alcuni dei principali soggetti coinvolti nel progetto e dei rappresentanti di Identity Provider e service provider pubblici. 

Tra i relatori, Stefano Quintarelli, Deputato, Presidente del Comitato di Indirizzo dell'Agenzia per l'Italia digitale; Anna Pia Sassano, Responsabile Architetture Digitali e Servizi per la Pubblica Amministrazione, Poste Italiane.

Alle 11.30, per il "Percorso Professionale sulla Gestione della Sicurezza", si andrà "Dall'Information Security alla CyberSecurity, e ritorno (Come migliorare la sicurezza dell'azienda attraverso un efficace governo degli incidenti)". 

A partire da casi reali e da esperienze sul campo gli esperti del Clusit analizzeranno la risposta agli incidenti, come essa possa supportare il governo della sicurezza; approfondiranno il tema della CyberSecurity e dell'Information Security e di come i due ambiti possano operare in modo coordinato per il miglioramento della protezione delle aziende.

Nel pomeriggio, alle 14.00, si torna in plenaria con la Tavola Rotonda che vede quali protagonisti i "Casi di studio di attacchi informatici" e "il contributo dei CERT".
Sempre alle 14, per il "Percorso Professionale Tecnico" si parla di "Authentication, Authorization & Security Analytics: accesso ragionato alle risorse in base all'indice di rischio", ovvero come progettare e implementare reti sicure in grado di prevenire ogni minaccia e capaci di concedere o negare accesso alle risorse in maniera dinamica ed in real time.

A seguire, alle 17.00 un'interessante contributo su "e-Crime Intelligence in .MIL, .GOV and other environments: real-life examples and field experiences" da parte di due esperti d'eccezione – Raul Chiesa e Andrew Komarov, che faranno chiarezza sui temi dell'e-Crime Intelligence e della "Cyber Intelligence", troppo spesso mal compresi.

L'Agenda di Security Summit di Roma prevede inoltre 12 Atelier Tecnologici, distribuiti sulle due giornate, che si focalizzeranno su tematiche specifiche, dal Cloud alle Infrastrutture Convergenti, alla gestione della Privacy secondo i nuovi standard ISO/IEC, alla difesa da attacchi mirati, quali i Cryptolocker, alla sicurezza dei database. Il programma completo della due giorni romana è disponibile sul sito www.securitysummit.it.

La partecipazione a Security Summit 2015 è gratuita - previa iscrizione da effettuarsi sul sito

Data la natura formativa del convegno, i partecipanti potranno di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. 


Security Summit ha il patrocinio della Commissione Europea e dell'ENISA, l'Agenzia dell'Unione Europea per la sicurezza delle informazione e della rete.

Security Summit è organizzato da:
CLUSIT - i cui soci rappresentano oltre 500 aziende e organizzazioni - è la principale associazione italiana nel campo della sicurezza informatica. Il CLUSIT collabora, a livello nazionale, con diversi Ministeri, Authority e Istituzioni, con la Polizia Postale e con altri organismi di controllo. Inoltre, svolge un'intensa attività di supporto e di scambio con le Confederazioni Industriali, con numerose Università e Centri di Ricerca e con Associazioni Professionali e dei Consumatori.
In ambito internazionale, CLUSIT partecipa a svariate iniziative in collaborazione con i CERT, i CLUSI, la Commissione Europea, ITU (International Telecommunication Union), UNICRI (Agenzia delle Nazioni Unite che si occupa di criminalità e giustizia penale) e sostiene attivamente le attività di ENISA (European Union Agency for Network and Information Security).

Astrea, Agenzia di Comunicazione e Marketing, specializzata nell'organizzazione di eventi b2b.
Con sede operativa a Milano, Astrea mette le competenze dei propri professionisti a disposizione delle organizzazioni per sviluppare soluzioni creative ed innovative volte a incrementare visibilità e ad acquisire autorevolezza sui mercati di riferimento.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *