Atti

Date File
14
martedì
marzo , 2017
09:15
14.03.2017 “Presentazione del Rapporto Clusit 2017” Interventi di alcuni autori e agenda della TR
11:30
14.03.2017 “Le evoluzioni del Security Testing: dall’assessment al continuous monitoring” Intervento di Dario Amoruso e Matteo Galimberti
11:30
14.03.2017 “Come usare tecnologie cognitive per prevenire il crimine informatico con particolare riferimento al mondo finanziario” Intervento di Domenico Raguseo e Vincenzo Conti
11:30
14.03.2017 “Minacce in Italia: Ransomware, Cloud e Furto di Credenziali” Intervento di Andrea Piazza
12:15
14.03.2017 “Il monitoraggio continuo degli eventi di sicurezza per una gestione efficace dei cyber incidenti” Intervento di Enrico Ferretti, Roberto Obialero e Fabio Bucciarelli
14:30
14.03.2017 “Andiamo in Cloud con Sicurezza” Intervento di Ettore Fabbiano e Angelo Bosis
14:30
14.03.2017 “L’utente come elemento chiave nelle strategie di sicurezza: protect the human point” Intervento di Luca Mairani
14:30
14.03.2017 “La gestione del Cyber Risk: una partita a scacchi tra campioni ovvero come sacrificare un pedone e vincere la partita!” Intervento di Alessio Pennasilico e Marco Rottigni
15:15
14.03.2017 “La PSD2: a new world nella digitalizzazione dell’economia” Intervento di Enrico Toso e Dario carnelli Documento 3
15:15
14.03.2017 “La PSD2: a new world nella digitalizzazione dell’economia” Intervento di Alessandro Vallega
15:15
14.03.2014 “La PSD2: a new world nella digitalizzazione dell’economia” Intervento di Enrico Toso e Dario carnelli
15:15
14.03.2017 “La PSD2: a new world nella digitalizzazione dell’economia” Intervento di Enrico Toso e Dario carnelli - Documento 1
15:15
14.03.2017 “La PSD2: a new world nella digitalizzazione dell’economia” Intervento di Enrico Toso e Dario carnelli - Documento 2
16:30
14.03.2017 “Resilienza al rischio + duttilità organizzativa = successo duraturo” Intervento di Pamela Pace e Alessio Pennasilico
17:15
14.03.2017 “Morte, immortalità e oblio del dato: profili di sicurezza informatica” Intervento di Giovanni Ziccardi
17:15
14.03.2017 “Gestione delle vulnerabilità oltre il “solito vuappittì”” Intervento di Fabio Guasconi e Francesco Morini
15
mercoledì
marzo 2017
11:30
15.03.2017 “Se devi mettere in sicurezza un sistema industriale non parlare con l’IT Manager” Intervento di Tiberio Molino
11:30
15.03.2017 “Advancing Cyber Resilience – la cybersecurity parla il linguaggio del business” Intervento di Luca Bechelli
11:30
15.03.2017 “Praticamente GDPR” Intervento di Alberto Canadè
11:30
15.03.2017 “Praticamente GDPR” Intervento di Gabriele Faggioli
11:30
15.03.2017 “Praticamente GDPR” Intervento di Alessandro Vallega
14:30
15.03.2017 “Giù le mani dagli impianti!! L’Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza” Intervento di Luca Bechelli
14:30
15.03.2017 “Dai valore al tuo business proteggendo i dati critici” Intervento di Danilo Allocca
14:30
15.03.2017 “Assicuriamoci” di essere pronti a gestire il Cyber Risk!” Intervento di Alessio Pennasilico
14:30
15.03.2017 “Giù le mani dagli impianti!! L’Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza” Intervento di Michele Onorato
15:15
15.03.2017 “La nuova Microsoft security platform” Intervento di Feliciano Intini
16:30
15.03.2017 “The paradigm shift: New threats in emerging computer Technologies” Intervento di Andrea Lanzi
16:30
15.03.2017 “The paradigm shift: New threats in emerging computer Technologies” Intervento di Stefano Cristalli
17:15
15.03.2017 “Privacy 4.0” Intervento a cura di AUSED
16
giovedì
marzo 2017
09:15
16.03.2017 “Mobile tra le nuvole, con i piedi per terra: proteggere i dati aziendali accessibili sui terminali mobili, anche nel cloud!” Intervento di Luca Bechelli
09:15
16.03.2017 “Sicurezza informatica, tracciabilità, trasparenza e interoperabilità nei processi di appalto del settore pubblico” Intervento di Guglielmo Troiano
09:15
16.03.2017 “Mobile tra le nuvole, con i piedi per terra: proteggere i dati aziendali accessibili sui terminali mobili, anche nel cloud!”Intervento di Riccardo Canetta
10:15
16.03.2017 “Il voto elettronico: potenzialità e rischi lungo la strada della democrazia elettronica.” Intervento di Federica Bertoni e Claudio Telmon
11:30
16.03.2017 “Vulnerability management: da incubo a processo economicamente sostenibile” Intervento di Alessio Pennasilico e Fabrizio Cassoni
11:30
16.03.2017 “Il nome della rosa – ovvero come l’analisi statistica dei nomi di dominio sveli il significato di ciò che si svolge dietro le quinte” Intervento di Davide Ariu
16:30
16.03.2017 Premio “Innovare la sicurezza delle informazioni” Intervento di Claudio Telmon, coordinatore del Premio
17:15
16.03.2017 “EyePyramid e altri malware .NET. Come analizzarli” Intervento di Antonio Parata
17:15
16.03.2017 “Nuovi trend e Norme ISO-UNI” Intervento a cura di UNINFO
17:15
16.03.2017 ”(3rd) Party like nobody’s watching ovvero: alzare l’attenzione sulle terze parti prima che arrivi l’internet delle cose” Intervento di Fabrizio Bugli



Patrocini











Tecnico



Research partner