<We_can_help/>

What are you looking for?

>Programma 2015
REGISTRAZIONE DEI PARTECIPANTI APERTURA LAVORI CONFSEC Introduce: Lino Fornaro, membro del Comitato Direttivo Clusit Intervengono: Michele Emiliano, Presidente Regione Puglia; Domenico Favuzzi, Presidente Confindustria Puglia; Maria Rosaria Scherillo, Presidente della Sezione Terziario Innovativo e Comunicazione di Confindustria Bari; Giuseppe Riccardi, Vice Presidente della Camera di Commercio di Bari; Andrea Lisi, Presidente ANORC. TAVOLA ROTONDA PA e Imprese sotto ricatto. L’estorsione arriva dal Web! Moderatore: Lino Fornaro, membro Comitato Direttivo Clusit, Security Consultant presso Evolumia srl. Negli ultimi 18 mesi, PA e imprese italiane sono rimaste vittima di nuove forme di estorsione telematica ad opera di una famiglia di malware classificata come...
PERCHÉ LA PIENA COLLABORAZIONE TRA SOLUZIONI (E VENDOR) DI SECURITY NON È PIÙ UNA OPZIONE La grande sfida nella lotta al Cyber Crime è tenere il passo con il volume e la sofisticazione degli attacchi moderni. Gli hacker hanno capito da tempo che condividere i propri progressi in materia di intrusione informatica rende il loro intero ecosistema ben più letale... LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME Per comprendere e combattere adeguatamente il Cybercrime occorre pensare come l'avversario. Quali sono le nuove frontiere del crimine cibernetico organizzato? Come contrastarlo?
MOBILITY, CLOUD, APPLICAZIONI LEGACY E SECURITY: COME DISINNESCARE IL COCKTAIL ESPLOSIVO Soddisfare la crescente domanda di dati, magari ancora residenti su sistemi legacy, da servire anche in mobilità e su diversi dispositivi, far conciliare servizi Cloud e le esigenze di controllo dei dati, garantire affidabilità, performance e disponibilità, contenendo i costi... SOLUZIONI DI SICUREZZA CAPACI DI COLLABORARE TRA LORO: NUOVE STRATEGIE PER ALZARE LE DIFESE Con l'ascesa di minacce sempre più sofisticate è quasi impossibile per i prodotti che offrono un solo livello di protezione garantire sicurezza efficace. È quindi necessario sviluppare una nuova generazione...
E-HEALTH (IN)SECURITY – HACKING THE HUMAN SCADA SYSTEM Le nuove tecnologie, la robotica, la telemedicina e l’integrazione dei sistemi sanitari (FSE) portano indubbi benefici in termini di efficientamento dell’intervento sanitario a beneficio della salute del cittadino... HACK THE MACHINE – QUANDO LA TECNOLOGIA È SMART, MA L’HACKER LO È DI PIÙ Sistemi intelligenti vittime di hacker capaci di penetrarne il centro di controllo e prenderne il comando. L'Internet of Things rivela i propri punti deboli accusando intrusioni devastanti sugli endpoint...