(traduzione simultanea in lingua inglese)
WELCOME E INTRODUZIONE
Roberto Masiero, Co-Founder & Managing Director, The Innovation Group
(traduzione simultanea in lingua inglese)
TAVOLA ROTONDA: La Mappa delle nuove minacce del Cyber Crime e come Combatterle
Andrea Rigoni,Managing Partner – Intellium (UK)
Marco Molinaro, Health and Public Sector Security Lead, Accenture
Antonio Apruzzese, Direttore, Servizio Polizia postale e delle Comunicazioni
Emiliano Massa, Sr. Director, Regional Sales, Websense
(traduzione simultanea in lingua inglese)
Topics:
– Nuovi Devices, nuove vulnerabilità: la Security in un mondo sempre più Mobile
– Resetting the System: perchè Highly Secure Computing dovrebbe essere la priorità delle politiche di cybersecurity
– Perchè i Cyber-Attacks saranno focalizzati su “Internet of Things”
– Big Data Security Intelligence: l’utilizzo dei Big Data per rilevare frodi e minacce
– Integrare Application Security nel Software Development Lifecycle
– Affrontare i problemi di sicurezza e privacy all’interno dei Social Networks
“Social Media Intelligence: A New Challenge to Privacy and Data Protection?”
Matteo E. Bonfanti, PhD – Research Fellow, Sant’Anna School of Advanced Studies
“Cloud: è veramente un problema di sicurezza e compliance?”
Leonardo Casubolo, Chief Security Officer, KION GROUP GmbH
Topics:
– Come costruire Security Awareness con team multidisciplinari nelle istituzioni finanziare
– Imparare dal passato per prevenire le violazioni dei sistemi di pagamento
– Affrontare l’impatto della nuova direttiva 263 sulla gestione del rischio e la governance della sicurezza in Banking
– Risk & Control: Metodologie e regolamenti per la valutazione dei rischi per guidare le strategie di Security Investment
“Le Transazioni sul Mobile: Sicurezza vs. Usabilità”
Gestire il mobile come opportunità per la sicurezza dell’online banking
Raoul Brenna, Responsabile della Practice Security, CEFRIEL – Politecnico di Milano
“Proteggere transazioni finanziarie dagli attacchi fraudolenti”
Fabrizio Patriarca, Security Systems Technical Sales and Solutions, IBM
Topics:
– Come affrontare una IAM strategy in un mondo di dispositivi mobili, servizi cloud e informazioni residenti sui social network
– Istituzione di un Compliance Reporting System che tenga conto di identità e access control
Identità digitale europea e direttiva eIDAS
Prof. Antonio Lioy, docente del Politecnico di Torino e coordinatore di “Secured”
L’identità è il nuovo perimetro: come cloud, mobility e social hanno cambiato il concetto di sicurezza
Hila Meller, Advisor, Security Business Unit Strategy, CA Technologies
I nuovi paradigmi tecnologici, cloud, mobility e social, hanno modificato per sempre il modo di interagire e condurre business. In un mondo software-driven, dove tutto è connesso e ogni business è un business digitale, abilitare e proteggere l’azienda aperta sono un binomio imprescindibile per differenziarsi sul mercato e accelerare la crescita. In un ambiente aperto in cui utenti, applicazioni e dati risiedono ovunque e sono sempre connessi, l’identità è diventata il nuovo perimetro. In questo processo evolutivo, la sicurezza non più quindi intesa come protezione perimetrale ma come fattore abilitante del business e altamente strategico. E’ indispensabile conciliare le esigenze di protezione con quelle di apertura al cliente e velocità dei flussi informativi e dispositivi. Fare le scelte giuste nel campo della sicurezza può fare la differenza.
ROUND TABLE: Security and Digital Identity
Angelo Colesanto, Pre-Sales System Engineer, RSA
Antonio Forzieri, EMEA Cyber Security and ISS Lead – Technology Sales and Services, Symantec
Gastone Nencini, Country Manager Italy e Senior Technical Manager Southern Europe, Trend Micro
KEYNOTE SPEAKER:
“When “trust us” isn’t enough: Government surveillance in a post-Snowden world”
Christopher Soghoian, Ph.D., Principal Technologist and a Senior Policy Analyst, American Civil Liberties Union
“Innovation in Cybersecurity: From the Start-up Nation to the Cybernation”
Nimrod Kozlovski, Adjunct Professor at Tel-Aviv University Law and Business School
Prof. Valeriy Konjavskij, Titolare della cattedra di Sicurezza Informatica presso l’Università Statale Lomonosov di Mosca
Introdotto da: Sandro Teti , Publisher, journalist, expert at political studies and international relations
(La sessione si terrà in lingua inglese, ci sarà la possibilità della traduzione simultanea in italiano)
“Homeland Security and Cyber Security: Securing the Critical Infrastructures of the Country”
Nimrod Kozlovski, Adjunct Professor at Tel-Aviv University Law and Business School
Israel is known for its vibrant start-ups industry which is a growth engine for the state’s economy, This success story of entrepreneurship and innovation requires a full eco-system for early stage innovation: financial, technological, academic and governmental. It is an ongoing public-private partnership which sets solid foundations for continuous disruptive innovation at early stage. It further requires to identify the core competence of the economy and to leverage competitive advantages a state has. With the growing importance of Cyber security in digital societies, Israel steers its start-ups community towards Cyber innovation and leverages the competitive advantages Israel gained in this domain. With 20 years of experience in the Israeli army in cyber security, elite manpower trained in cyber, leading academic institutes in computer science and entrepreneurial economy, Israel prioritizes Cyber security innovation, and sets the financial and governmental plans to grow a vibrant cyber start-up industry. Israel set Beer Sheva, home of Ben Gurion University, as the Cyber capital and builds it as a hub for cyber innovation, attracting researchers, multinational corporations, innovation incubators, venture capital and cyber experts to work together in a CyberPark. To the same park Israel will relocate its elite signal and communication corps and the governmental Cyber facilities to create the perfect synergy. It is a state project which is led by the government, sending the signal for the market players to participate in the building of a cyber nation.
Application Security, the source code perspective
Marco Borza, Founder, NTT Security
I problemi di sicurezza applicativa sono spesso dovuti ad una combinazione di errori in fase di design, standard di programmazione non efficaci e errori umani. Troppo spesso si approccia il problema sicurezza durante la fase di esercizio (Security as an Afterthought). Noi di NTT Security siamo convinti che la sicurezza di un applicazione dipende strettamente dall’iniezione dei requisiti di sicurezza del software all’interno di ogni fase del ciclo di sviluppo.
“Il percorso privilegiato: evitare un attacco di tipo “target” chiudendo la strada maggiormente percorsa”
Marco Di Martino, Sales Engineer, CyberArk Software
Come rilevato in recenti report, la compromissione degli account privilegiati è stato un fattore cruciale nella totalità degli attacchi di tipo “target”. Da quello che si apprende dai titoli dei giornali, la gestione e il monitoraggio di questi account continuano ad essere ignorati. Una volta che il perimetro è stato violato, gli attaccanti mirano ad impadronirsi degli account privilegiati al fine di portare a termine i propri obiettivi malevoli. Le “Best practice” affermano che la tematica degli account privilegiati dovrebbe essere inserita nella strategia di sicurezza dell’Azienda. La gestione e la protezione degli account privilegati rappresentano un problema di sicurezza che necessita di essere affrontato e risolto con soluzioni di sicurezza in grado di fornire risposte immediate e proattive.
“Reliable Mitigating of Cyber-Security Threats Using Unidirectional Gateways”
Daniel Ehrenreich, Director Industrial Security , Waterfall-Security Ltd.
Industrial Control Systems (ICS) operating world-wide increasingly deal with cyber-attacks ranging from disgruntled insiders, to pervasive viruses and botnets, to advanced remote control attacks. Among the potential targeted ICS assets are power plants and high voltage substations, oil and gas exploration and processing facilities, water and waste water treatment facilities, mines and range of process manufacturing facilities. These attacks routinely defeat firewalls and other IT-focused protections, where ICS networks are connected to and integrated with corporate networks. Firewalls are the foundation of control system security programs – often a new firewall is the very first technology investment made in any new ICS security program. But how secure are firewalls really? Firewalls have been with us for 25 years, and both white-hat and black-hat hackers know how to defeat firewalls. In this paper, presentation the author describes Unidirectional Security gateways – a plug-and-play replacement which is stronger than firewalls. Unidirectional Security Gateway technology is deployed widely in a number of geographies and industries, and is being adopted in a number of national and international industrial control system cyber security regulations, standards and guidelines.
“Governance dei Dati”
Nicola Milone, Country Manager Italy, Whitebox Security
“Sensitive Information immunization for the Borderless Enterprise”
Eran Abramovitz, Sales Director, Secure Islands
Secure Islands’ Data Immunization paradigm uniquely embeds protection within information itself at the moment of creation or initial organizational access. The process is automatic and immediate, and the protection persistent – accompanying sensitive information throughout its lifecycle – from creation, through collaboration and including storage.
“Real time intelligence for proactive cyber protection”
Yariv Maroely, CEO, Slingshot
Slingshot provides wide-ranging cyber security consulting services, and develops uniquely effective technological solutions to meet current and evolving cyber threats. Its ACID SaaS is an advanced, customized intelligence gathering and analysis platform for early detection of diverse threats. Data is collected 24/7 based on defined client-specific keywords, from a multitude of sources, including relevant social media, IRC chats, deep Web, dark net, and restricted-access sites favored by hackers. Real-time alerts allow clients to foil attacks, mitigate their consequences and debrief.
“Innovating Cybersecurity: sfruttare le potenzialità dei Big Data in ambito Sicurezza”
Alessandro Pirovano, CTO, Bizmatica Dataxtreme
L’era digitale che stiamo vivendo sta influenzando la nostra vita personale sia dal punto di vista virtuale che fisico, modificando anche il modo in cui interpretiamo gli aspetti legati alla privacy e alla sicurezza. Rispondere quindi velocemente agli attacchi in questi ambiti è diventato per le aziende prioritario. Oggi tuttavia c’è anche la possibilità di prevedere e quindi prevenire eventuali minacce in real time. Tra gli strumenti a disposizione delle aziende, i Big Data rappresentano una delle maggiori opportunità. Come può un progetto Big Data integrarsi e rispondere alla esigenze di sicurezza di una azienda? Quali i maggiori benefici per le aziende e per i clienti?
“Ecosistemi di identità digitale a confronto”
Marco Molinaro, Health and Public Sector Security Lead, Accenture
Analogie e differenze tra il modello operativo ‘AADHAR’ Indiano, basato sul concetto istituzionale di identità digitale unificata, e il modello operativo ‘SPID’ Italiano orientato alla federazione delle diverse identità e in attesa di decreto attuativo.
Navigazione Web ed Email sicura per l’associazione di categoria privata artigiana più grande d’Italia
Giovanni Lombardi,Sr Enterprise Territory Manager, Project Informatica
Per offrire migliori servizi di navigazione Web ed email agli utenti, Confartigianato Vicenza ha deciso di migrare da una soluzione completamente Cloud a una hybrid-cloud. A partire da gennaio 2013, l’associazione ha scelto di avviare il progetto di implementazione di Websense® TRITON Security Gateway Anywhere in modalità ibrida, unendo così massima affidabilità, velocità e scalabilità a una gestione decentralizzata. La navigazione Web e la posta elettronica sono strumenti di lavoro quotidiano per Confartigianato Vicenza ed era fondamentale offrire un servizio che riuscisse a soddisfare le esigenze di granularità e tracciabilità delle informazioni.
Il valore di un processo efficiente di Incident Response: un caso reale
Angelo Colesanto, Pre-Sales System Engineer, RSA
L’ingaggio di un Incident Response Team in un caso di sospetto incidente. La network forensic per investigare e risolvere il caso. Caso bancario
“Security Intelligence: sicurezza in continua evoluzione”
Angelo Rolfi, Security & Business Continuity, Banca Popolare di Milano
Luigi Perrone, SWG Security Systems Specialist, IBM
La tecnologica rende gli ambienti IT moderni sempre più eterogenei e complessi da gestire. Il governo delle politiche di sicurezza, il rispetto delle compliance ed il controllo di possibili esposizioni di sicurezza richiede un’infrastruttura solida ed affidabile che sia continuamente scalabile nel tempo e che preservi gli investimenti già effettuati. L’innovazione degli apparati/dispositivi IT espone ulteriormente i sistemi informatici a nuovi tipi di attacchi e vulnerabilità che necessitano una pronta risposta sia in termini preventivi che reattivi in termini di ricostruzione degli eventi accaduti e conseguenti azioni risolutive.
“Apriamo gli occhi: quello che conosciamo è già vecchio e non più utile”
Domenico Dominoni, Country Manager, FireEye Italia
Gli attacchi mirati, gli zero-day e gli unknown attacks penetrano ogni giorno le difese tradizionali signature-based. Il 95% delle aziende sono gia’ state infiltrate, e la tua?
“What works in Breach Detection, Intelligence & Response”
Francesco Faenzi, Head of Security Practice, Lutech
Lo stato dei rischi di sicurezza e delle tecniche di detection e response richiede un cambio di approccio, in particolare con una diversa focalizzazione di sforzi, investimenti, metodologie, processi e strumenti. Questo passaggio dal “what does not work” al “what works” è supportato da un framework completo in termini di Processi, Persone e Strumenti, ingegnerizzato da Lutech e dal suo Security Lab, la cui illustrazione è obiettivo della presentazione.
“Sicurezza e Performance: la scelta di Ferrari S.p.a.”
Alessio Aceti, Head of Presales, Kaspersky Lab
Cesare Vellani, Security Specialist, Techne Security – Distributore Kaspersky Lab
Implementare una soluzione di sicurezza trasparente, altamente integrata, con un impatto minimo sulla produttività e i sistemi sensibili e con impatto massimo sui tassi di rilevamento delle minacce. La soluzione di sicurezza deve inoltre integrarsi perfettamente con la complessa infrastruttura esistente, formata da endpoint, tecnologie industriali e dispositivi mobili. La sfida da affrontare è sicuramente ambiziosa: implementare una soluzione di sicurezza di fascia alta e scalabile, per soddisfare le esigenze future e al tempo stesso proteggere uno dei marchi più prestigiosi al mondo e le sue notevoli proprietà intellettuali. L’installazione di Kaspersky Lab sull’infrastruttura Ferrari
Undeground Economy (with a zoom on Bitcoins)
Raoul Chiesa, Founding Partner, President @ Security Brokers
This presentation will analyze the so-called “Underground Economy”, its player and scenarios, then zooming in the Bitcoins – as well as different “cybercrime currencies”.