Agenda

Data Orario Agenda
10
mercoledì
giugno , 2015
09:30 - 11:00
Presentazione del Rapporto Clusit 2015
11:30 - 13:00
Dati aziendali e smartphone: senza controllo, la pura potenza è causa di continui incidenti
11:30 - 13:00
Diritto alla cura o diritto alla privacy? La sicurezza dei dati in ambito sanitario-ospedaliero
11:30 - 13:00
Sicurezza informatica: attuale panorama normativo e linee di tendenza
14:00 - 14:45
Mass scanning delle rete IP italiana; Wardialing dei numeri verdi
14:00 - 14:45
CryptoLocker la punta dell’iceberg, impariamo a difenderci dagli attacchi mirati
14:00 - 15:30
Defence in Depth – Le strategie di riduzione della superficie d’attacco e dei rischi informatici
14:45 - 15:30
Aspetti di sicurezza di sistemi SCADA e Smart Metering
14:45 - 15:30
Privacy e sua gestione secondo i nuovi standard ISO/IEC
16:00 - 16:45
Verso nuovi livelli di Cyber Security Intelligence & Efficacy, a maggiore protezione degli asset, dei dati e delle identità
16:00 - 16:45
La Sicurezza Continua, Selettiva ed Estesa dal Cloud al Perimetro Globale dell'Impresa
16:00 - 16:45
Infrastrutture convergenti per un’azienda distribuita sicura
17:00 - 18:00
Seminario a cura dell’Associazione Informatici Professionisti (AIP)
17:00 - 18:00
Hic sunt leones ovvero il Deep & Dark Web
17:00 - 18:00
Cyber Jihad
18:30 - 20:30
Hacking Film Festival
11
giovedì
giugno , 2015
09:30 - 11:00
Il Sistema Pubblico per la gestione dell'Identità Digitale (SPID): stato dell'arte e prospettive dal punto di vista della sicurezza
11:30 - 13:00
Dall’Information Security alla CyberSecurity, e ritorno (Come migliorare la sicurezza dell’azienda attraverso un efficace governo degli incidenti)
11:30 - 12:15
Database Security questa sconosciuta
11:30 - 13:00
Nuove strategie per alzare le difese: gestire la complessità
12:15 - 13:00
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
14:00 - 15:30
Authentication, Authorization & Security Analytics: accesso ragionato alle risorse in base all'indice di rischio
14:00 - 15:30
Casi di studio di attacchi informatici: il contributo dei CERT
14:00 - 15:30
Come interrompere la "Kill Chain" prima che sia troppo tardi: esempi pratici
16:00 - 16:45
Security Analytics attraverso i Machine Data, ovvero la gestione delle minacce note e non
16:00 - 16:45
Approcci innovativi alla gestione delle vulnerabilità software – Il caso di successo di Gaz De France
17:00 - 18:00
e-Crime Intelligence in .MIL, .GOV and other environments: real-life examples and field experiences
17:00 - 18:00
Seminario a cura dell'Italian Chapter di IISFA (International Information Systems Forensics Association)
17:00 - 18:00
Seminario a cura dell’Associazione Nazionale per Operatori e Responsabili della Conservazione Digitale (ANORC)



Partner












Tecnico