28/09/11

Security Summit 2011


|=================================
| SPECIALE VERONA SECURITY SUMMIT 2011
|=================================

|=============INDICE==============
| 1. PRESENTAZIONE
| 2. PROGRAMMA
| 3. HACKING FILM FESTIVAL
| 4. ATTESTATI E CREDITI CPE
| 5. GLI SPONSOR DEL VERONA SECURITY SUMMIT 2011
|=================================

==================================
1.PRESENTAZIONE
==================================
Sono aperte le iscrizioni al Security Summit di Verona, che si terrà il 4 ottobre presso il Crowne Plaza Verona Fiera www.crowneplaza.com/h/d/6c/480/it/hd/vrnfr

La partecipazione al Security Summit e a tutti gli eventi che lo compongono è libera e gratuita, con il solo obbligo di iscriversi online su https://www.securitysummit.it/user/register
.
==================================
2.PROGRAMMA
==================================
09.00 Registrazione
9.30-11.00 - SESSIONE PLENARIA

Benvenuto e apertura dei lavori: Pietro Scola, Conservatore del Registro Imprese CCIAA Verona

Tavola Rotonda
"Frodi su Internet e furti di dati e documenti riservati: e le nostre aziende sono protette?"
La tavola rotonda tratterà il tema delle Frodi su Internet e del furto di dati e documenti riservati in azienda: Quale è la situazione e le problematiche delle aziende del Nord-Est? Quali le iniziative delle istituzioni locali a difesa di cittadini e imprese? Quali i suggerimenti degli esperti del settore?
Partecipano:
- Gigi Tagliapietra, Presidente Clusit, moderatore
- Ciro Pellone, Dirigente della Polizia Postale e delle Comunicazioni del Veneto
- Simone Pozzani, Responsabile dell'Unità Operativa Informatica della Provincia di Verona
- Diego Campara, Resp.ICT di Multiutility S.p.A. Gruppo Dolomiti Energia
- Claudio Gaioni, Direttore Amministrazione, Finanza e Controllo del Gruppo Alimentare Rossetto
- Gastone Nencini, Senior Technical Manager Souther Europe, Trend Micro

-----------------------------------------------------
11.00-11.30 coffee Break e visita all'area espositiva
-----------------------------------------------------

11.30-13.00 - Percorso Professionale Tecnico "Utenti aziendali, device personali, informazioni riservate: come trasformare un possibile incubo in un vantaggio per l'azienda"
L'adozione da parte degli utenti di smartphone, tablet, laptop personali per lavoro è massiccia ed inarrestabile. Purtroppo molti di questi device sono spesso fuori controllo. Ignorare il problema può solo esporre i dati aziendali a seri rischi. Come trasformare una moda che è diventata esigenza in un valore per l'azienda senza mettere a rischio uno dei principali asset aziendali: la confidenzialità, la riservatezza e la disponibilità delle informazioni.
Docenti: Alessio Pennasilico e Maurizio Martinozzi

11.30-13.00 - Percorso Professionale sulla Gestione della Sicurezza "Il rischio informatico nelle piccole imprese"
La gestione del rischio informatico nella piccola impresa deve tenere conto delle particolarità di questa tipologia di imprese. Molti standard e best practice sono concepiti per aziende più grandi. Anche se in teoria possono essere adattati ad aziende di qualsiasi dimensione, questa strada comporta uno sforzo che spesso non è commisurato ai vantaggi. Può essere invece utile un approccio più pragmatico, pur senza perdere di vista i principi che guidano la gestione del rischio informatico. Saranno anche affrontate le problematiche di rischio specifiche per le piccole imprese, legate alle nuove offerte di outsourcing, come ad esempio il cloud computing.
Docente: Claudio Telmon

-----------------------------------------------------
13.00-14.30 LUNCH-BUFFET e visita all'area espositiva
-----------------------------------------------------

14.30-15.30 - Percorso Professionale Legale "La classificazione delle informazioni, elemento chiave per la protezione delle informazioni in azienda"
Il tema della protezione delle informazioni, che a tutti gli effetti costituisce uno dei componenti del patrimonio aziendale, si fa sempre più attuale. Proteggere adeguatamente le proprie informazioni, infatti, oltre a prevenire l'indebita conoscenza delle stesse da parte della concorrenza, costituisce un parametro fondamentale per attribuire delle responsabilità giuridicamente rilevanti in capo a chi non tratta adeguatamente tali informazioni, oltre ad essere elemento di valutazione per la quantificazione del danno. Un'efficiente protezione delle informazioni, tuttavia, oltre ai possibili espedienti tecnico/informatici di sicurezza, deve passare necessariamente attraverso una gestione delle stesse mediante classificazione, così da garantire un'adeguata protezione parametrata all'importanza delle stesse, ferma restando la necessità di valutare e rispettare i limiti normativi vigenti in tema di controlli sui lavoratori sia in chiave preventiva che reattiva.
Docenti: Gabriele Faggioli e Gary McConnell

14.30-15.30 - Percorso Professionale sulla Gestione della Sicurezza "L'importanza della gestione delle identità in ambito aziendale"
Docenti: Mauro Cicognini e Ugo Piazzalunga

-----------------------------------------------------
15.30-16.00 Visita all'area espositiva
-----------------------------------------------------

16.00-17.00 - Percorso Professionale Tecnico "Rischi e opportunità nell'utilizzo di Smartphone, tablet e nuovi device"
Smartphone e Tablet stanno prendendo sempre piu' piede e sono utilizzati in contesti personali, di business e sociali. Nel contempo, aumentano con cadenza quasi quotidiana gli attacchi e gli abusi verso il mondo Mobile, con la peculiarita' propria di questi ultimi anni di utilizzare proprio l'handset come "Vettore di Attacco".
Questa presentazione fornira' una panoramica storica degli attacchi verso questi dispositivi, per focalizzarsi poi sui rischi e sulle opportunita' proprie dei rischi e del mercato odierno.
Docenti: Raoul Chiesa e Alessio Pennasilico

16.00-17.00 - Percorso Professionale Legale "Cosa cambia per le aziende, dopo le recenti novità in tema di trattamento dei dati personali?"
Le novità normative recentemente introdotte in tema di sicurezza dei dati e dei sistemi informatici nell'ambito del Codice Privacy sembrano aver attenuato gli obblighi per le aziende. Come spesso accade nel mondo del diritto, tuttavia, bisogna interpretare bene le parole del Legislatore per comprendere effettivamente quali trattamenti possano essere semplificati e in che modo, concretamente, tale normativa potrà impattare sull'azienda, sia che essa abbia già costituito un proprio apparato organizzativo conforme al D.Lgs. 196/03, sia che debba costituirlo ex novo.
Docente: Pierluigi Perri

Seguono:
17.30-19.30 HACKING FILM FESTIVAL
19.30-20.30 APERITIVO

==================================
3. HACKING FILM FESTIVAL
==================================
E' l'evento culturale "satellite" del Security Summit dedicato ai lungometraggi e documentari indipendenti sul tema dell'hacking e della (in)sicurezza, che per questa seconda edizione romana si terrà l'8 giugno dalle 18:00 alle 20:00 e sarà seguito da un aperitivo. Sono in programma diversi cortometraggi, opere girate con mezzi modesti e con budget amatoriali ma che sono in grado di illustrare con un realismo non comune tutte le complesse sfaccettature sociali, politiche, giuridiche e tecnologiche di un mondo complesso come quello dell'hacking.

Le pellicole saranno presentate e commentate da: Raoul Chiesa, Emanuele Miliani, Alessio Pennasilico, Pierluigi Perri e Andrea Violetti.

L'Hacking Film Festival è realizzato in collaborazione con la Facoltà di Informatica Giuridica dell'Università degli Studi di Milano.
Si ringrazia il prof. Giovanni Ziccardi, responsabile scientifico del Festival.

PROGRAMMA
Una serata dedicata a brevi filmati, con lo scopo di discuterne i contenuti con il pubblico.
I temi affrontati abbracceranno la cultura hacker, il tema del copyright, del diritto d'autore, della diffusione della conoscenza:
tutti temi cari all'underground telematico fin dalle sue origini.
Verranno proiettati diversi filmati, come Metamondo, un cortometraggio realizzato in Italia, Disney Trap (inglese sottotitolato in italiano) sul diritto d'autore. A tal proposito verrà fatta anche una comparazione tra il filmato che le major inseriscono in tutti i DVD per tutelare le opere cinematografiche, con la risposta che Internet ha prodotto.
La Scaletta esatta dei filmati che verranno proiettati:
1. Manifesto hacker by Marco 1.0
2. The Disney Trap: How Copyright Steals our Stories 3. La pirateria è un REATO 4. I wouldn't steal... but i do download films

La partecipazione è gratuita, ma è richiesta l'iscrizione, per la quale basta inviare una mail a info@clusit.it Maggiori informazioni su https://www.securitysummit.it/page/hackingfilmfestival

Al termine del Festival ci sarà un rinfresco-aperitivo a base di Grechetto Colli Martani DOC, gentilmente offerto dalla cantina Terre della Custodia.

==================================
4.ATTESTATI E CREDITI CPE
==================================
Le sessioni che prevedono il rilascio di Attestati di Presenza e l'attribuzione di Crediti CPE sono i Percorsi Professionali (tecnici, legali e sulla gestione della sicurezza).
Tutte queste sessioni sono tenute da esperti del mondo accademico e da professionisti del settore e danno diritto a crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.
L'Attestato di Partecipazione viene rilasciato al termine di ciascuna sessione solo a chi ha assistito all'intera sessione e risulta regolarmente registrato.
La registrazione è possibile solo online sul portale http://securitysummit.it/
e non sono accettate altre modalità di registrazione come email o fax.
Le registrazioni potranno essere accettate anche direttamente alla Reception del Security Summit, ma non potrà essere garantita la disponibilità del posto in sala.
A chi avrà assistito, secondo le regole di cui sopra, a tre sessioni, anche appartenenti a diversi Percorsi Professionale, sarà rilasciato un Diploma.

=======================================
5. GLI SPONSOR DEL VERONA SECURITY SUMMIT 2011 =======================================
Sponsor Partner: TREND MICRO
Sponsor Platinum: CLEVER CONSULTING, SAFENET, SONICWALL, TITUS
Sponsor Silver: ALBA, BARCLAY TECHNOLOGIES, Devicelock, KASPERSKY LAB, @ MEDIASERVICE.NET
Skybox Security, STONESOFT, Whitebox Security
Sponsor dell'Hacking Film Festival: ALBA ST, SONICWALL
Partner e sponsor di Clusit Education: (isc)2, CEFRIEL, Business-e, CISCO, CRAG Partners, Enterasys, Oracle, Varonis

==================================
Per cancellarsi dalla mailing-list inviare un messaggio (vuoto) a:
clusit-newsletter+unsubscribe@news.clusit.it
riceverete una email alla quale rispondere per confermare la cancellazione.
-------------------------------------
CLUSIT - ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA* Dipartimento di Informatica e Comunicazione - Università degli Studi di Milano Via Comelico 39 - 20135 MILANO - cell. 347.2319285
* associazione senza fini di lucro, costituita il 4 luglio 2000
-------------------------------------
© 2000-2011 Clusit - Vietata la riproduzione Clausola di esclusione della responsabilità e informazioni relative al
Copyright: www.clusit.it/disclaimer.htm

--
Alessio L.R. Pennasilico - Security Evangelist, CEO & Partner
Alba S.T. s.r.l. - AIS Group - http://www.alba.st/

Via Roveggia, 43 - Verona - Tel. +39 045 8271202 / Fax +39 045 8271282
Viale A. Doria, 3 - Milano - Tel. +39 02 89600008 / Fax +39 02 89600013
Via Vivanti, 201 - Roma - Tel. +39 06 20191101 / Fax +39 0620191102
Info line 800 034537 - skype:albastsrl - sip:222@voip.alba.st
P.IVA e C.F. 03286660232 - REA n. VR 324568 - Cap. Soc. € 50.000 i.v.
GPG Key ID B88FE057 - Disclaimer: http://www.alba.st/disclaimer

Nessun commento:

Posta un commento