Atti

Date File
17
martedì
marzo , 2015
09:30
Essere oggi l'azienda mobile del domani: mobili e con la testa tra le nuvole, ma sicuri
09:30
Presentazione del Rapporto Clusit 2015
11:30
SOC e Sicurezza gestita: rilevamento e risposta al Malware Evasivo
11:30
(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO
12:15
Sistemi di gestione: ne vale davvero la pena! L’esperienza di Snam Rete Gas
14:30
SPID: opportunità per le aziende private?
14:30
Governare il Mobile in azienda: Tavola Rotonda con i protagonisti
14:30
Sei sicuro di non essere stato attaccato?
15:15
Security Analytics attraverso i Machine Data, ovvero la gestione delle minacce note e non
15:15
Aspetti di sicurezza di sistemi SCADA e Smart Metering
16:30
Intelligence in “Cyberwar” scenarios – aka the continuous feeling that we are missing out something…
16:30
Seminario a cura dell’OWASP Italy Chapter - Intervento di Egidio Romano
16:30
Seminario a cura dell’OWASP Italy Chapter - Intervento di Marco Balduzzi
16:30
Seminario a cura dell’OWASP Italy Chapter - Intervento di Matteo Meucci
16:30
Premio Innovare la sicurezza delle informazioni- 10a edizione
18
mercoledì
marzo 2015
11:30
Dall’Information Security alla CyberSecurity, e ritorno (Come migliorare la sicurezza dell’azienda attraverso un efficace governo degli incidenti) - Intervento di Marco Di Leo e Fabio Vernacotola
11:30
Una sola privacy per tutta l’ UE. Il nuovo regolamento europeo sulla privacy: stato dellíarte, temi chiave, criticità e opportunità Intervento dell’ORACLE Community for Security
11:30
Meglio prevenire che curare? Líapproccio hacker ed i cyber attack - Report Cisco 2015
11:30
Meglio prevenire che curare? Líapproccio hacker ed i cyber attack - White Paper Cisco
11:30
Dall’Information Security alla CyberSecurity, e ritorno (Come migliorare la sicurezza dellíazienda attraverso un efficace governo degli incidenti) - Intervento di Luca Bechelli
14:30
Soluzioni di sicurezza capaci di collaborare tra loro: nuove strategie per alzare le difese
14:30
CryptoLocker la punta dell’iceberg, impariamo a difenderci dagli attacchi mirati
14:30
Infrastrutture convergenti per un’azienda distribuita sicura
15:15
Skills 4 Security: antani?
15:15
ICS Security Assessment: metodologia ed esperienze pratiche
16:30
Governance e sicurezza delle informazioni nella sanità pubblica
16:30
Mobile, Big Data, Social Platforms, Cloud: la sicurezza IT al centro della Terza Piattaforma
19
giovedì
marzo 2015
09:30
L’impatto della Direttiva 263/agg.15 di Banca díItalia sugli operatori del settore bancario
11:30
Gli strumenti a supporto della Data Governance per líadeguamento alla circolare 263 di Banca D’Italia
12:15
Firewall Change & Vulnerability Management: Come rispondere ai requisiti dell’audit andando alla velocità del business
14:30
Cloud e sicurezza. Scenario e prospettive - Intervento di Gabriele Faggioli
14:30
Cloud e sicurezza. Scenario e prospettive - Intervento di Raoul Brenna
14:30
Cloud e sicurezza. Scenario e prospettive - Intervento di Fabio Guasconi
14:30
Il fenomeno delle cryptomonete: opportunità e rischi
14:30
Governare la Mobilità : Dimostrazione ed esempi di casi pratici dal vivo
15:15
Malvertising: il malware direttamente a casa tua!
15:15
Forensics Readiness e Incident Response
16:30
APT (Advanced Persistent Threats): la nuova frontiera del malware











Tecnico