La sicurezza informatica, fattore cruciale di business per le aziende del Nord-Est

Se ne discute il 2 ottobre con i vertici locali di Confindustria e della Polizia Postale e delle Telecomunicazioni in occasione del Security Summit di Verona
del 25/09/14 -

Quali siano i rischi e i danni economici derivanti dal furto di proprietà intellettuali e asset vitali per le imprese del Nord-Est è il tema dell'edizione 2014 del Security Summit di Verona che si tiene giovedì 2 ottobre presso il Crowne Plaza Hotel Verona Fiera. La manifestazione, promossa da Clusit e Astrea, è patrocinata dal Comune di Verona e si svolge nell’ambito dell’European Cyber Security Month (ECSM), indetto dalla Commissione Europea e da ENISA, per il quale Clusit si è mobilitato assieme a una ventina di Università e Centri di Ricerca.

Apre il convegno la tavola rotonda "La sicurezza delle informazioni: un elemento imprescindibile per il business delle aziende del Nord-Est e per le Pubbliche Amministrazioni Locali", incentrata sul tema della protezione delle informazioni e della sicurezza della rete. Si inizierà con l'analisi delle principali minacce sulla base dei dati del Rapporto Clusit 2014, aggiornato con quanto rilevato nei primi sei mesi del 2014, per passare quindi alla situazione e le problematiche delle aziende del Nord-Est. Partecipano: Gigi Tagliapietra, Presidente Clusit, moderatore; Tommaso Palumbo, Dirigente del Compartimento della Polizia Postale e delle Comunicazioni per il Veneto; Bruno Giordano, Consigliere delegato all'Innovazione e Start up di Confindustria Verona; Andrea Zapparoli Manzoni e Davide Del Vecchio, autori del Rapporto Clusit; Maurizio Martinozzi, Manager Sales Engineering in Trend Micro.

Seguiranno una serie di sessioni di approfondimento in ambito gestione della sicurezza, tecnico e legale. In particolare, nel corso della mattinata sono previsti due interventi sul tema della gestione della sicurezza: “Quando il CIO scende in fabbrica. Strategie di protezione ed esempi pratici”, che analizza le più recenti tecnologie e le scelte di protezione più efficaci per l’automazione industriale, e "L’evoluzione delle minacce informatiche nel mondo dei dispositivi mobili", che stanno diventando il bersaglio preferito di hacker e sviluppatori di malware.

Nel pomeriggio, il percorso professionale tecnico affronta il tema delle più recenti tecniche di attacco e delle contromisure da adottare nel seminario "1-2-3 Stella! Ovvero come trovare il criminale nascosto nella tua rete", che mira a evidenziare come le soluzioni di sicurezza moderne e dinamiche, nonchè tutte le attività di check-up della security, siano di vitale importanza per la salvaguardia delle aziende da violazioni e perdita di dati.

Nessuno è immune ad attachi di email-spoofing, recenti analisi lo dimostrano. AOL, Google, Microsoft, Return Path e Yahoo! hanno fondato la DMARC.org, un gruppo di lavoro che stabilisce degli standard atti a ridurre i rischi portati day phishing, spam ed altri schemi di abuso della posta elettronica. Se ne parla nella sessione "NON permettere a chi manda email di spoof di diminuire la credibilità della tua azienda – DMARC ma non solo!"

Il percorso professionale legale offre, invece, approfondimenti dedicati a "Privacy: i recenti provvedimenti del Garante per la protezione dei dati personali. Impatti nei settori maggiormente rilevanti (marketing, mobile payment, sistemi di firma elettronica avanzata)" e il seminario a cura dell'Associazione Informatici Professionisti (AIP) con tre interventi sui temi: “Certificazione delle competenze: la norma Uni 11506 e i nuovi riferimenti legislativi sulle professioni", "Colpa in eligendo: le competenze a supporto della responsabilità amministrativa delle persone giuridiche (ex Dlgs 231/01)" e "La certificazione delle persone secondo lo standard Uni Cei En Iso/Iec 17024".

La partecipazione alle diverse sessioni formative e di approfondimento consente l'attribuzione di crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.

Come di consueto, al termine della giornata si svolge l'Hacking Film Festival, che prevede la proiezione e il dibattito del film “Underground: The Julian Assange Story di Robert Connolly”. Seguirà un aperitivo conclusivo della manifestazione.

Tutti gli appuntamenti del Security Summit sono a partecipazione gratuita previa registrazione sul sito www.securitysummit.it



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Francesca Tolimieri
Responsabile account:
Francesca Tolimieri (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 235889