Programma 2015

Giorno 1
13 ott 2015

Apertura lavori Confsec

Introduce:
Lino Fornaro
, membro del Comitato Direttivo Clusit

Intervengono:
Michele Emiliano
, Presidente Regione Puglia;
Domenico Favuzzi, Presidente Confindustria Puglia;
Maria Rosaria Scherillo, Presidente della Sezione Terziario Innovativo e Comunicazione di Confindustria Bari;
Giuseppe Riccardi, Vice Presidente della Camera di Commercio di Bari;
Andrea Lisi, Presidente ANORC.

Tavola Rotonda

PA e Imprese sotto ricatto. L’estorsione arriva dal Web!

Moderatore:
Lino Fornaro
, membro Comitato Direttivo Clusit, Security Consultant presso Evolumia srl.

Negli ultimi 18 mesi, PA e imprese italiane sono rimaste vittima di nuove forme di estorsione telematica ad opera di una famiglia di malware classificata come...
Graziano Garrisi
Aaron Visaggio
Andrea Carnimeo
Ciro Urselli
11:30

Coffee break
Apertura Technology LAB

Perché la piena collaborazione tra soluzioni (e vendor) di Security non è più una opzione

La grande sfida nella lotta al Cyber Crime è tenere il passo con il volume e la sofisticazione degli attacchi moderni. Gli hacker hanno capito da tempo che condividere i propri progressi in materia di intrusione informatica rende il loro intero ecosistema ben più letale...

Prenota il tuo posto

Per prenotare il tuo posto devi essere loggato
Paolo Ballanti

Le quattro dimensioni della sicurezza per un efficace contrasto al Cybercrime

Per comprendere e combattere adeguatamente il Cybercrime occorre pensare come l'avversario. Quali sono le nuove frontiere del crimine cibernetico organizzato? Come contrastarlo?

Prenota il tuo posto

Per prenotare il tuo posto devi essere loggato
Pierpaolo Alì
13:30

Lunch

Mobility, Cloud, Applicazioni Legacy e Security: come disinnescare il cocktail esplosivo

Soddisfare la crescente domanda di dati, magari ancora residenti su sistemi legacy, da servire anche in mobilità e su diversi dispositivi, far conciliare servizi Cloud e le esigenze di controllo dei dati, garantire affidabilità, performance e disponibilità, contenendo i costi...

Prenota il tuo posto

Per prenotare il tuo posto devi essere loggato
Umberto Cassano
David Cenciotti

Soluzioni di sicurezza capaci di collaborare tra loro: nuove strategie per alzare le difese

Con l'ascesa di minacce sempre più sofisticate è quasi impossibile per i prodotti che offrono un solo livello di protezione garantire sicurezza efficace. È quindi necessario sviluppare una nuova generazione...

Prenota il tuo posto

Per prenotare il tuo posto devi essere loggato
Giovanni Giovannelli
16:00

Coffee break

E-health (in)security – Hacking the human SCADA system

Le nuove tecnologie, la robotica, la telemedicina e l’integrazione dei sistemi sanitari (FSE) portano indubbi benefici in termini di efficientamento dell’intervento sanitario a beneficio della salute del cittadino...

Prenota il tuo posto

Per prenotare il tuo posto devi essere loggato

Hack the machine – Quando la tecnologia è smart, ma l’hacker lo è di più

Sistemi intelligenti vittime di hacker capaci di penetrarne il centro di controllo e prenderne il comando. L'Internet of Things rivela i propri punti deboli accusando intrusioni devastanti sugli endpoint...

Prenota il tuo posto

Per prenotare il tuo posto devi essere loggato
Alfredo Cusin
Aaron Visaggio
18:00

Chiusura Technology LAB
Fine Lavori