Clusit presenta il programma della tre giorni milanese, che si svolgerà dal 17 al 19 marzo
La formazione per accrescere la consapevolezza in tema di sicurezza delle informazioni, delle reti e dei sistemi informatici: con questo obiettivo CLUSIT e Astrea, agenzia di comunicazione e marketing specializzata nell’organizzazione di eventi b2b, presentano il programma di Security Summit 2015, che si svolge a Milano presso l’Atahotel Executive dal 17 al 19 marzo.
Il convegno sarà caratterizzato da tre percorsi professionali specifici: il “Percorso Professionale sulla Gestione della Sicurezza”, il “Percorso Professionale Tecnico” e il “Percorso Professionale Legale”, nell’ambito dei quali esperti del settore e rappresentanti delle istituzioni, del mondo accademico ed imprenditoriale offriranno una visione originale e contributi concreti, concentrandosi sui temi del Cybercrime, della sicurezza in ambito mobile e, più ampiamente, nel Cloud.
Ad aprire Security Summit, il 17 marzo alle 9.30, sarà l’attesissima presentazione del Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia, che prevede tra gli altri anche gli autorevoli contributi della Polizia Postale e delle Comunicazioni e quello del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza.
A seguire, alle 11.30, il primo appuntamento con il Percorso Professionale sulla Gestione della Sicurezza. Gli esperti di tecnologie mobili si confronteranno nella tavola rotonda “Essere oggi l’azienda mobile del domani: mobili e con la testa tra le nuvole, ma sicuri” sul tema della sicurezza all’interno del paradigma del Cloud, evidenziando – a fronte di innegabili benefici per la produttività – gli aspetti più critici di cui tenere conto per definire misure di prevenzione in azienda.
Il focus sul Mobile prosegue nel pomeriggio, con “Governare il Mobile in azienda”, Tavola Rotonda con i protagonisti, i cui si dibatterà sul sempre più diffuso approccio “Mobile First”.
Sempre nella prima giornata di Security Summit si apre anche il Percorso Professionale Tecnico: alle 11.30 è infatti in programma la sessione “Cybercrime Cryptolocker + Spie APT)/ Datacenter Hybrid cloud = AIUTOOOOO!”, il cui titolo ben esemplifica la difficoltà nel governare infrastrutture sempre più complesse e distribuite, di conseguenza esposte a maggiori minacce, avendo a disposizione tempo e budget limitati. Gli esperti proporranno metodologie e strumenti per razionalizzare processi e controlli ed implementare una adeguata strategia di sicurezza.
Sempre nella prima giornata, alle 16.30, i partecipanti al Percorso Professionale Tecnico affronteranno inoltre l’importanza dell’intelligence globale per la comprensione degli attacchi nella sessione “Intelligence in “Cyberwar scenarios – aka the continuous feeling that we are missing out something…”, in cui sarà presentato un esempio pratico di come un evento apparentemente banale possa condurre a gruppi di attacco ben organizzati.
Il Percorso Tecnico prosegue il giorno successivo alle 11.30: nella sessione “Meglio prevenire che curare? L’approccio hacker ed i cyber attack” si parlerà delle strategie per garantire riservatezza, integrità e disponibilità dei dati aziendali. In contemporanea, per il percorso professionale sulla gestione della sicurezza, si svolgerà la sessione “Dall’Information Security alla CyberSecurity, e ritorno”. Alle 14.30 l’appuntamento è invece con le “Soluzioni di sicurezza capaci di collaborare tra loro” e di nuove strategie per alzare le difese”.
Il Percorso Professionale Legale si apre il 18 marzo alle 11.30 con l’attualissimo Regolamento Europeo sulla Privacy, che sarà affrontato nella sessione “Una sola privacy per tutta l’UE. Il nuovo regolamento europeo sulla privacy: stato dell’arte, temi chiave, criticità ed opportunità”. Il giorno successivo, alle 11.30, il focus sarà ancora sulla sicurezza mobile, partendo dall’analisi dei device, sempre più potenti, che tuttavia richiedono un’attenta prevenzione e gestione delle minacce: “(in)Sicurezza (im)Mobile: come non cadere nelle mani dei criminali dopo essere sopravvissuti alla ressa per acquistare l’ultimo nuovo smartphone”. Alla stessa ora, ancora, una riflessione sugli investimenti in sicurezza, nella sessione “Quanto diventa costoso non occuparsi della sicurezza per tempo e con mezzi all’avanguardia?”
Sempre il 19 marzo, alle 14.30, il Percorso Legale propone infine l’analisi del Cloud anche da un punto di vista giuridico: la sessione “Cloud e sicurezza. Scenario e prospettive” sarà infatti volta ad illustrare la normativa per lo sviluppo dei servizi di cloud computing, anche alla luce dei nuovi standard ISO 27018.
Per la natura formativa, la partecipazioni ai “Percorsi” consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. Security Summit ha il patrocinio della Commissione Europea e dell’ENISA, l’Agenzia dell’Unione Europea per la sicurezza delle informazione e della rete.