Agenda

Data Orario Agenda
15
martedì
marzo , 2016
09:15 - 11:00
Presentazione del Rapporto Clusit 2016
11:30 - 13:00
Cloud App Security
11:30 - 13:00
L’evoluzione del Security Operation Center tra Threat Detection e Incident Response & Management
14:30 - 15:15
Sicurezza IT: solo compliance o necessità di business? L’esperienza concreta di Data base security in BPM
14:30 - 16:00
Aziende vs. cybercriminali: quando mobilità e velocità sono la chiave del successo di entrambi
14:30 - 15:15
I Security Analytics attraverso l’analisi comportamentale: un approccio attraverso I dati macchina
15:15 - 16:00
Data–Centric Security, Intelligence & Analytics: la nuova Arte della Cyberdefense
15:15 - 16:00
Hybrid, Identità, Cloud, Sicurezza, Public, Ferro: una proposta per fare un po’ d’ordine
16:30 - 17:15
Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia
16:30 - 17:15
La 4D Security: da linux alla riduzione del dwell time
16:30 - 17:15
Indicators of Compromise per la Cyber Threat Intelligence e l’Incident Response
17:15 - 18:00
Cybersecurity Analytics
17:15 - 18:00
La Sicurezza IT come investimento per aprire la strada alle trasformazioni digitali. L'analisi di IDC sul mercato italiano
17:15 - 18:00
Robotics e Security: una nuova sfida
18:15 - 20:15
Hacking Film Festival
16
mercoledì
marzo , 2016
09:15 - 13:00
Le coperture assicurative ai tempi del cyber spazio
09:15 - 11:00
La Sicurezza delle informazioni in Sanità
09:15 - 11:00
Cyber Threat Intelligence. La rilevanza del dato per il tuo business
09:30 - 11:00
Le aziende sono già mobili, anche se non lo sanno! Governare l’ingresso nell’era della mobilità coniugando sicurezza, privacy e user experience
11:30 - 13:00
Per gli amici si chiama GDPR
11:30 - 13:00
Dalla Sicurezza Informatica alla Protezione aziendale: nuovi modelli di prevenzione e di gestione degli incidenti
11:30 - 13:00
Evoluzione dell’UTM a difesa del modello Cloud ibrido: coniugare gestione, visibilità degli eventi, protezione del dato e dell’infrastruttura
14:30 - 15:15
Come consentire alle linee di business l'utilizzo delle applicazioni cloud in modo sicuro
14:30 - 15:15
Business everywhere, fraud everytime
14:30 - 15:15
Internet of things, Mobilità e Cloud Computing, la sicurezza come unico fattore di convergenza
15:15 - 16:00
Contestualizzare le minacce ICT
15:15 - 16:00
Gestione degli utenti in Mobilità
15:15 - 16:00
Sicurezza e Unified Communication, collaborare in modo efficace e sicuro
16:30 - 18:00
Premio "Innovare la sicurezza delle informazioni" – 11a edizione
16:30 - 18:00
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni: ultime novità
16:30 - 18:00
Misure di sicurezza: solo una casella nella strategia aziendale?
16:30 - 18:00
Cyber Risk Management Strategy: quanti euro vale il tuo rischio “alto”?
17
giovedì
marzo , 2016
09:15 - 11:00
Le sfide della sicurezza nell’e-commerce
11:30 - 13:00
L’evoluzione dei sistemi di pagamento anche alla luce della prossima direttiva PSD2
11:30 - 13:00
Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata
11:30 - 13:00
Dell SonicWALL Capture Advanced Threat Protection Service
14:30 - 15:15
Secure File Sharing e collaborazione in azienda. Come gestire le nuove minacce nell’era di “Dropbox
14:30 - 15:15
Puoi prevenire solo ciò che puoi vedere – Come individuare in tempo reale gli attacchi mobili di altissimo livello
14:30 - 15:15
Come semplificare il ciclio di difesa dalle minacce di ultima generazione rendendo piu’ protetta l’infrastruttura critica
15:15 - 16:00
Dati sempre disponibili o costantemente protetti e controllati? come conciliare queste due esigenze aziendali apparentemente incompatibili
15:15 - 16:00
The Evil Maid: controllo di ospiti e intrusi sulla rete di una azienda moderna
15:15 - 16:00
Continuous monitoring efficace degli eventi di sicurezza: un caso concreto di successo
16:30 - 18:00
Seminario a cura dell'Associazione Italiana Information Systems Auditors (AIEA)
16:30 - 18:00
Seminario a cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED)
16:30 - 18:00
Seminario a cura del capitolo italiano di OWASP











Tecnico