
Roma. Si aprirà con una tavola rotonda dedicata ai temi dell'Agenda digitale il Security Summit di Roma, che avrà luogo il 5 ed il 6 giugno presso l'SGM Conference Center, via Portuense 741, dalle 9.00 alle 18.00.
Al Security Summit sarà presente anche S News, con Claudio Pantaleo, Security Manager, Componente del Comitato Scientifico della testata, nonché relatore al Summit.
La tavola rotonda di apertura ha il fine di legare temi apparentemente lontani, come le politiche di digitalizzazione del Paese, con esigenze estremamente concrete come quelle legate alle politiche di sicurezza dentro aziende ed enti pubblici.
Perché una delle caratteristiche forti del Security Summit è proprio quella di collegare in maniera produttiva ed efficace le problematiche più legate alla ricerca e all'approfondimento con le esigenze di chi, sul campo, si confronta con i temi tecnologici, organizzativi, legali.
Sono appunto tre i percorsi definiti in questa edizione, dedicati, ciascuno, ad un pubblico diverso e con esigenze specifiche. C'è il percorso professionale tecnico (Smart grid, Scada, Cloud, Mobile, ecc..), c'è quello di Gestione della Sicurezza (Access governance, fraud management, ecc..) e c'è quello legale. Per ciascun percorso temi, relatori, argomenti su misura.
Giovedì 6 giugno, dalle ore 11.30, si terrà il “Percorso Professionale sulla Gestione della Sicurezza”, dal titolo “Abbiamo speso bene e dove serviva, per proteggere i nostri dati? Dove e perché: due parole, un percorso, dalla sicurezza dei dati a quella dell'organizzazione”.
“I dati non sono tutti uguali, e non é lo stesso il valore che questi hanno per l'organizzazione, sia essa una azienda o una Pubblica Amministrazione; spesso però sembra più semplice, o necessario, gestire infrastrutture e servizi senza tenere conto di questo aspetto. Si corre pertanto il rischio di perdere di vista le reali esigenze di protezione e di non disporre di razionali per valutare o quantificare gli investimenti in sicurezza, futuri o passati. Prendiamo una pausa e vediamo come affrontare la questione”, questa la presentazione dell’incontro, che sarà tenuto dai docenti Claudio Pantaleo e Luca Bechelli.
PROGRAMMA 5 GIUGNO
Ore 09:45 Sala Da definire: Sessione plenaria
“La sicurezza ICT e le proposte per l'Agenda Digitale e l'innovazione in Italia”
Ore 14:00 Sala Da definire: Percorso professionale tecnico
“Test di sicurezza in ambienti Smart Grid e SCADA”
Ore 14:00 Sala Da definire: Percorso professionale tecnico
“Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud)”
Ore 14:00 Sala Da definire: Percorso professionale gestione della sicurezza
“Dall'Access Governance al Fraud Management: un approccio innovativo e globale nella gestione della sicurezza aziendale”
Ore 16:00 Sala Da definire: Percorso professionale legale
“Privacy: fra novità e giurisprudenza”
Ore 16:00 Sala Da definire: Percorso professionale tecnico
“Digital Forensics e Criminal Profiling: analisi di casi pratici”
Ore 16:00 Sala Da definire: Tavola rotonda
“Cyber Defence over Clouds: a feasible marriage?”
Senza dimenticare, a fine giornata, un evento di tipo ludico dedicato a tutti: l’Hacking Film Festival con proiezione di filmati legati al mondo dell'hackeraggio e della protezione dei dati.
PROGRAMMA 6 GIUGNO
Ore 09:30 Sala Da definire: Atelier tecnologico
“Security Operations Center”
Ore 09:30 Sala Da definire: Atelier tecnologico
“Certificazioni e profili professionali relativi alla sicurezza informatica: Iniziative normative in ambito nazionale ed internazionale; nuovo quaderno CLUSIT”
Ore 09:30 Sala Da definire: Percorso professionale tecnico
“L'utente poco saggio pensa che gli informatici lo boicottino. Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati?”
Ore 10:15 Sala Da definire: Tavola rotonda
“Editoria e Sicurezza informatica: cosa sta succedendo in Italia?”
Ore 10:15 Sala Da definire: Atelier tecnologico
“La gestione dei dati di traffico telefonico e telematico da parte delle Telco: norme privacy, prescrizioni del Garante, misure di sicurezza”
Ore 11:30 Sala Da definire: Percorso professionale gestione della sicurezza
“Abbiamo speso bene e dove serviva, per proteggere i nostri dati? Dove e perché: due parole, un percorso, dalla sicurezza dei dati a quella dell'organizzazione”
Ore 11:30 Sala Da definire: Atelier tecnologico
“Security & Compliance Governance Process Outourcing”
Ore 11:30 Sala Da definire: Atelier tecnologico
“Electronic Signature in Mobile Transactions”
Ore 12:15 Sala Da definire: Atelier tecnologico
“Sicurezza & Big Data: la Security Intelligence aiuta le aziende a difendersi dai cyber-attacchi”
Ore 12:15 Sala Da definire: Atelier tecnologico
“Security Governance: focus sui principali controlli critici”
Ore 14:30 Sala Da definire: Atelier tecnologico
“I sette vizi capitali di PCI-DSS”
Ore 14:30 Sala Da definire: Atelier tecnologico
“HoSè (Hospital's Security): Tecnologie informatiche per la sicurezza in ambito sanitario-ospedaliero”
Ore 14:30 Sala Da definire: Percorso professionale gestione della sicurezza
“Basta hacker in TV! Lamento pubblico con chi mi può capire”
Ore 15:15 Sala Da definire: Atelier tecnologico
“La computer forensics come strumento di supporto delle strutture di auditing nelle indagini interne aziendali”
Ore 15:15 Sala Da definire: Atelier tecnologico
“La strategia europea per la cyber security”
Ore 16:30 Sala : Seminario associazioni
“Infrastrutture Critiche e cybersecurity”
Ore 16:30 Sala Da definire: Seminario associazioni
“Bitlodine: analisi e intelligence di Bitcoin. Cybercop 2013. Storage Forensics.”
Ore 16:30 Sala Da definire: Seminario associazioni
“Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?”
La partecipazione al Security Summit ed a tutte le attività è libera e gratuita, previa iscrizione online.
la Redazione