Aruba VPS

Sicurezza ICT 2011

Jesi, - 20 Settembre 2011

 

>> Elenco eventi 2011

In collaborazione con:

Club Ti Marche

Sponsor

Aditinet Consulting EMC + RSA HP IBM Italia Imperva MAGLAN Stonesoft

Expo

Sintel
 

9.00 Registrazione dei partecipanti


9.30 Benvenuto e apertura dei lavori


9.45 Le nuove tendenze degli attacchi cybercriminali e possibili soluzioni secondo IBM X-Force
Il team IBM X-Force è una delle principali organizzazioni di ricerca sulla sicurezza di IBM che ha catalogato, analizzato e cercato più di 50.000 vulnerabilità dal 1997. Il report IBM X-Force Trend and Risk riunisce dati provenienti da numerose fonti di informazioni, tra cui il proprio database comprendente più di 50.000 vulnerabilità sulla sicurezza informatica, milioni di eventi di intrusione monitorati su decine di migliaia di sensori di rete gestiti e installati sulle reti dei clienti IBM di tutto il mondo, il suo "crawler" web globale e i suoi "spam collector" internazionali. Vengono presentati oggi i risultati della ricerca di X-Force con un'analisi completa delle vulnerabilità e delle principali minacce, insieme alle soluzioni proposte per farvi fronte.
Jean-Paul Ballerini, IBM


10.10 Una soluzione di autenticazione alternativa "alle password", efficace e sicura
Nel corso dell'intervento verranno presentate le opportunità e gli ambiti applicativi delle nuove soluzioni di identificazione, alternative a quelle tradizionali basate su "password" e su fattori multipli. Attraverso l'illustrazione di alcune case history verranno presentati alcuni esempi di "autenticazione forte", caratterizzati da un alto grado di flessibilità, capaci di adattarsi alle specificità di differenti contesti aziendali, con una particolare attenzione alle risorse disponibili, alla differente tolleranza al rischio, al profilo degli utenti e a diversi budget da investire. Una nuova soluzione per tutte le tasche.
Massimo Carlotti, Computerlinks per EMC/RSA


10.35 La Protezione dei dati in un'architettura Cloud
Il problema della protezione dei dati nelle architetture distribuite e nelle infrastrutture finalizzate a erogare servizi è sempre più cruciale. Come approcciare il monitoraggio degli accessi alle applicazioni e ai dati strutturati e non, in situazioni così complesse?
Gabriele Buratti, Imperva


11.00 Coffee break e visita all'area espositiva

11.45 L'evoluzione degli Intrusion Prevention System per prevenire le minacce: sicurezza a prova di futuro per reti fisiche e virtuali
I moderni sistemi di Intrusion Prevention estendono il concetto di protezione della rete in una logica di prevenzione delle possibili minacce, bloccando a monte il traffico illecito e indesiderato. Nel corso dell'intervento verranno illustrate le novità in termini di tecnologie per la rilevazione degli attacchi, alle quali si affiancano nuovi servizi e funzionalità per la Reputation, per l'ispezione del traffico Https e le soluzioni per la protezione del traffico in ambienti virtualizzati.
Stefano Di Capua, HP TippingPoint


12.10 La sicurezza dell'accesso alla nuvola
L'intervento verterà sulla necessità della StoneGate Authentication Solution come metodo per garantire sicurezza dell'accesso alla nuvola. Recenti incidenti di security hanno dimostrato come il livello di sicurezza sia spesso insufficientemente pianificato e come l'anello umano rappresenti ancora l'elemento più debole della catena. StoneGate Authentication Solution propone una combinazione di tecnologie e prodotti (StoneGate Management Center, StoneGate Authentication Server e StoneGate SSL VPN) per garantire identity and access management e autenticazione federativa, come elementi di forza dell'accesso sicuro alla nuvola.
Fabrizio Monaco, Stonesoft


12.35 La Sicurezza Perimetrale nel mondo delle applicazioni 2.0
Viene introdotto il concetto di Next-generation-firewall, step innovativo nello sviluppo delle tecnologie di sicurezza del perimetro e in data center, che si traduce in sistemi appositamente progettati per mettere in sicurezza le reti nel contesto attuale delle applicazioni Web 2.0.
La sfida consiste nel superamento della tecnologia Stateful Inspection ideata nella prima metà degli anni 90, ormai incapace di distinguere tra l'enorme varietà di applicazioni web-based, IM, peer-to-peer e che impiegano tecniche di evasione sempre più sofisticate o che sono cifrate in SSL.
Lo scopo primario del Next-generation-firewall non è solo quello di bloccare le applicazioni ma anche di controllarne l'uso e filtrare i nuovi metodi per sfruttare le vulnerabilità e affrontare il tema del furto di dati sensibili.
Enrico Nasi, Aditinet Consulting per Palo Alto Networks


13.00 Lunch Buffet e visita all'area espositiva


14.15 Spionaggio industriale computerizzato: una minaccia che incombe quotidianamente sui sistemi IT delle imprese
Nel corso dell'intervento verrà presentata una fotografia delle forze in campo e delle strategie di offesa verso i patrimoni informativi aziendali. Verrà poi analizzata la dimensione dell'attacco quotidiano generale al mondo Internet italiano e i trend previsti nell'immediato futuro a livello Italia/UE nel campo dello spionaggio industriale computerizzato. Da ultimo un'indicazione sulle misure preliminari di Difesa.
Paolo Lezzi, Maglan Europe


14.40 Considerazioni e suggerimenti pratici dai dati del Rapporto OAI 2011
Il Rapporto OAI, Osservatorio Attacchi Informatici in Italia, è giunto alla sua seconda edizione con il patrocinio di numerosi enti e associazioni. Il presente Rapporto fa riferimento agli attacchi subiti nel 2009 e 2010, evidenziando non solo le diverse tipologie e la loro diffusione nel campione considerato (dai codici maligni agli APT), ma anche le logiche criminali e le cause sulle quali tali attacchi sono basati. L'intervento fornisce un aggiornato quadro del fenomeno sempre più critico per qualsiasi azienda ed ente, ed evidenzia le linee guida per prevenire e contrastare tali attacchi che compromettono significativamente il business, l'immagine e l'autorevolezza dei soggetti colpiti.
Marco Bozzetti, GeaLab


15.10 Tavola rotonda
I mille volti della security: le testimonianze degli utenti

Tavola Rotonda realizzata in collaborazione con il clubTI delle Marche nella quale, attraverso la viva voce di responsabili di alcune primarie aziende del territorio, verranno dibattuti e presentate alcune concrete testimonianze di implementazione di soluzioni per la security dei sistemi Ict.


15.45 Estrazione premi e chiusura dei lavori