Cybercrime, mobile e cloud sono i temi conduttori dei “percorsi” di sicurezza al Security Summit 2015, l’evento organizzato da CLUSIT, l’Associazione Italiana per la Sicurezza Informatica e Astrea, agenzia di comunicazione e marketing specializzata nell’organizzazione di eventi B2B, che si svolgerà quest’anno a Milano presso l’Atahotel Executive dal 17 al 19 marzo.
Tre i percorsi professionali specifici: il “Percorso Professionale sulla Gestione della Sicurezza”, il “Percorso Professionale Tecnico” e il “Percorso Professionale Legale”. Esperti del settore e rappresentanti delle istituzioni, del mondo accademico ed imprenditoriale offriranno la loro vision e contributi concreti, concentrandosi sui temi del Cybercrime, della sicurezza in ambito mobile e, più ampiamente, nel Cloud.
Ad aprire l’evento sarà la presentazione del Rapporto CLUSIT 2015 (leggi qui l’anteprima) sulla sicurezza Ict in Italia, che prevede tra gli altri anche gli autorevoli contributi della Polizia Postale e delle Comunicazioni e quello del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza.
A seguire, alle 11.30, il primo appuntamento con il Percorso Professionale sulla Gestione della Sicurezza. Gli esperti di tecnologie mobili si confronteranno nella tavola rotonda “Essere oggi l’azienda mobile del domani: mobili e con la testa tra le nuvole, ma sicuri” sul tema della sicurezza all’interno del paradigma del Cloud, evidenziando gli aspetti più critici di cui tenere conto per definire misure di prevenzione in azienda.
Il focus sul Mobile prosegue nel pomeriggio con “Governare il Mobile in azienda”, una tavola rotonda dove si dibatterà sull’approccio “Mobile First”.
Sempre nella prima giornata di Security Summit si apre anche il Percorso Professionale Tecnico: alle 11.30 è infatti in programma la sessione “Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!”, il cui titolo esemplifica la difficoltà nel governare infrastrutture sempre più complesse e distribuite, di conseguenza esposte a maggiori minacce, avendo a disposizione tempo e budget limitati.
Alle 16.30 i partecipanti al Percorso Professionale Tecnico affronteranno anche l’importanza dell’intelligence globale per la comprensione degli attacchi nella sessione “Intelligence in “Cyberwar scenarios – aka the continuous feeling that we are missing out something…”, in cui sarà presentato un esempio pratico di come un evento apparentemente banale possa condurre a gruppi di attacco ben organizzati.
Il Percorso Tecnico prosegue infine il giorno successivo alle 11.30 nella sessione “Meglio prevenire che curare? L’approccio hacker ed i cyber attack”, dove si parlerà delle strategie per garantire riservatezza, integrità e disponibilità dei dati aziendali. In contemporanea, per il percorso professionale sulla gestione della sicurezza, si svolgerà la sessione “Dall’Information Security alla CyberSecurity, e ritorno”. Alle 14.30 l’appuntamento è invece con le “Soluzioni di sicurezza capaci di collaborare tra loro” e di nuove strategie per alzare le difese”.
Il Percorso Professionale Legale si apre il 18 marzo alle 11.30 con il Regolamento Europeo sulla Privacy, che sarà affrontato nella sessione “Una sola privacy per tutta l’UE. Il nuovo regolamento europeo sulla privacy: stato dell’arte, temi chiave, criticità ed opportunità”. Il giorno successivo, alle ore 11.30, il focus sarà ancora sulla sicurezza mobile, partendo dall’analisi dei device, sempre più potenti, che tuttavia richiedono un’attenta prevenzione e gestione delle minacce: “(in)Sicurezza (im)Mobile: come non cadere nelle mani dei criminali dopo essere sopravvissuti alla ressa per acquistare l’ultimo nuovo smartphone”. Alla stessa ora, ancora, una riflessione sugli investimenti in sicurezza, nella sessione “Quanto diventa costoso non occuparsi della sicurezza per tempo e con mezzi all’avanguardia?”.
Sempre il 19 marzo, alle 14.30, il Percorso Legale propone infine l’analisi del Cloud anche da un punto di vista giuridico: la sessione “Cloud e sicurezza. Scenario e prospettive” sarà infatti volta ad illustrare la normativa per lo sviluppo dei servizi di cloud computing, anche alla luce dei nuovi standard ISO 27018.
Il programma completo della manifestazione è disponibile qui.