Atti

Date File
15
martedì
marzo , 2016
09:15
Presentazione del Rapporto Clusit 2016
11:30
L’evoluzione del Security Operation Center tra Threat Detection e Incident Response & Management
11:30
Minacce informatiche: Il sistema operativo come prima linea di difesa
11:30
Cloud App Security
14:30
Aziende vs. cybercriminali: quando mobilità e velocità sono la chiave del successo di entrambi
14:30
Sicurezza IT: solo compliance o necessità di business? Líesperienza concreta di Data base security in BPM - Intervento di Rosario Piazzese
14:30
Sicurezza IT: solo compliance o necessità di business? Líesperienza concreta di Data base security in BPM - Intervento di Elena Focacci ed Elisabetta Nobile
15:15
Data-Centric Security, Intelligence & Analytics: la nuova Arte della Cyberdefense
15:15
Hybrid, Identità, Cloud, Sicurezza, Public, Ferro: una proposta per fare un po’ d’ordine
16:30
Indicators of Compromise per la Cyber Threat Intelligence e l’Incident Response
16:30
La 4D Security: da linux alla riduzione del dwell time
16:30
Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia
17:15
La Sicurezza IT come investimento per aprire la strada alle trasformazioni digitali. L’analisi di IDC sul mercato italiano.
17:15
Cybersecurity Analytics
16
mercoledì
marzo 2016
09:15
Le aziende sono già mobili, anche se non lo sanno! Governare l’ingresso nell’era della mobilità coniugando sicurezza, privacy e user experience - Intervento di Luca Bechelli, Riccardo Canetta e Gary McConnell
09:15
Le coperture assicurative ai tempi del cyber spazio
09:15
Cyber Threat Intelligence. La rilevanza del dato per il tuo business
11:30
Per gli amici si chiama GDPR - Intervento di Alessandro Vallega
11:30
Per gli amici si chiama GDPR - Interveto di Jonathan Brera
11:30
Per gli amici si chiama GDPR - Intervento di Andrea Gaglietto
11:30
Per gli amici si chiama GDPR - Intervento di Andrea Reghellin
11:30
Dalla Sicurezza Informatica alla Protezione aziendale: nuovi modelli di prevenzione e di gestione degli incidenti - Intervento di Luca Bechelli
11:30
Dalla Sicurezza Informatica alla Protezione aziendale: nuovi modelli di prevenzione e di gestione degli incidenti - Intervento di Marco Di Leo
11:30
Dalla Sicurezza Informatica alla Protezione aziendale: nuovi modelli di prevenzione e di gestione degli incidenti - Intervento di Stefano Di Capua
11:30
Evoluzione dell’UTM a difesa del modello Cloud ibrido: coniugare gestione, visibilità degli eventi, protezione del dato e dell’infrastruttura
14:30
Internet of things, Mobilità e Cloud Computing, la sicurezza come unico fattore di convergenza
14:30
Business everywhere, fraud everytime - Intervento di Matteo Galimberti e Paolo Capozucca
14:30
Business everywhere, fraud everytime - Intervento di Alessandro Vallega
15:15
Gestione degli utenti in Mobilità
15:15
Contestualizzare le minacce ICT
15:15
Sicurezza e Unified Communication, collaborare in modo efficace e sicuro
16:30
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni: ultime novità - Seminario a cura di UNINFO
16:30
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni: ultime novità - Intervento di Domenico Squillace, Cesare Gallotti, Daniele Tumietto e Fabio Guasconi
16:30
Misure di sicurezza: solo una casella nella strategia aziendale?
16:30
Cyber Risk Management Strategy: quanti euro vale il tuo rischio “alto”?
16:30
Premio “Innovare la sicurezza delle informazioni” 11a edizione
17
giovedì
marzo 2016
11:30
L’evoluzione dei sistemi di pagamento anche alla luce della prossima direttiva PSD2
11:30
Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata
14:30
Puoi prevenire solo cià che puoi vedere – Come individuare in tempo reale gli attacchi mobili di altissimo livello
14:30
Secure File Sharing e collaborazione in azienda. Come gestire le nuove minacce nell’era di Dropbox
15:15
Dati sempre disponibili o costantemente protetti e controllati? come conciliare queste due esigenze aziendali apparentemente incompatibili
15:15
Continuous monitoring efficace degli eventi di sicurezza: un caso concreto di successo
15:15
The Evil Maid: controllo di ospiti e intrusi sulla rete di una azienda moderna
16:30
Seminario a cura del capitolo italiano di OWASP - Intervento di Matteo Meucci
16:30
Seminario a cura del capitolo italiano di OWASP - Intervento di Davide Danelon e Simone Bovi
16:30
L’impatto del nuovo Regolamento UE sull’IoT: ostacolo o volano per lo sviluppo di nuovi modelli di business? - Intervento di Francesca Gatti
16:30
L’impatto del nuovo Regolamento UE sull’IoT: ostacolo o volano per lo sviluppo di nuovi modelli di business? - Intervento di Cristina Bonino
16:30
L’impatto del nuovo Regolamento UE sull’IoT: ostacolo o volano per lo sviluppo di nuovi modelli di business? - Intervento di Alessandro Cosenza
16:30
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA) - Intervento di Stefano Niccolini
16:30
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA) - Intervento di Stefano Aiello
16:30
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA) - Intervento di Corradino Corradi
16:30
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA) - Intervento di Lorenzo Possenti











Tecnico