Italy

Events

Attacco dropbox
Date: 01 Sep 2016

In questa pillola Luca Mairani, socio Clusit, ci descrive il furto delle credenziali di 68 milioni di account dropbox e sui rischi degli utenti.

Videopillola di sicurezza

Attacco Bancomat
Date: 01 Sep 2016

In questa pillola Luca Mairani ci descrive come è avvenuto l'attacco ai bancomat di una nota banca in Thailandia, sfruttando una vulnerabilità dei dispositivi e con il furto di diversi migliaia di dollari.

Videopillola di Sicurezza

Malware Cross Platform
Date: 18 Sep 2016

In questa nuova Pillola di Sicurezza, preparata in occasione del Mese della Sicurezza Informatica, Luca Mairani ci spiega cosa sono e come operano i Malware Cross Platform.

Videopillola di sicurezza

Webinar - NGFW & AET: il tuo firewall ti protegge veramente?
Date: 20 Sep 2016

Nel mondo della Network Security c’è una enorme minaccia: gli Zero-Day fanno paura, ma cosa pensare di una tecnica che rende efficace qualsiasi attacco?

Forcepoint organizza una serie di Webinar gratuiti in lingua italiana che fanno parte della serie: La Security passo dopo passo. Obiettivo dei webinar è quello di informare chi opera in ambito ICT in merito alle principali problematiche e novità sul mondo della Sicurezza Informatica.

I rischi nascosti nelle soluzioni di continuità operativa e disaster recovery
Date: 23 Sep 2016

Webinar

Bitcoin, Blockchain and their new Frontiers II
Date: 26 Sep 2016

The course is about Bitcoin and more advanced applications of blockchain technology.

The course is divided into four parts:

The morning of the first day will be devoted to the basic principles of Bitcoin and blockchain.
In the afternoon, we will examine Bitcoin transactions, e-Wallets and mining.
The morning of the second day presents more in deep the cryptography lying behind cryptocurrencies.
In the last afternoon we will provide an overview on the main applications of blockchain, such as:
digital notary, smart contracts, e-voting and distributed cloud services.
A round-table discussion will conclude the course.

CYBERTECH EUROPE
Date: 29 Sep 2016

The recent cyber revolution has profoundly changed the world we live in. Over time, the world around us - from our close physical environment to the critical infrastructures providing the foundation for life in our cities and states - has grown increasingly dependent on information and communication systems for its everyday activity. Along with the opportunities this dependence offers, it gives rise to sophisticated enemies and threats that are more complex than ever before, which are being perfected and refined methodically. In the face of these enemies and threats, individuals, organizations and states are required to produce innovative, unique solutions that would improve the resistance and resilience of the sensitive systems they rely on every day. For this purpose, it is essential to maintain a direct, on-going contact with the latest developments and changes in the cyber market.

Cybertech Global Events is proud to present "Cybertech Europe", taking place September 29th in the City of Rome! Together with local and European government offices and major companies,
join hundreds of representatives from Italy, Europe, and Israel for a one-day conference & exhibition on cyber solutions, innovations, and technologies. In addition to the exhibition of technological
innovation, Cybertech will serve as a meeting place for a discussion on fintech, telecommunications, investment, protecting critical infrastructure and more!

Governance dei sistemi IT
Date: 03 Oct 2016

In questa Pillola di Sicurezza, Massimo Miccio ci descrive come ottimizzare la gestione dei rischi informatici in azienda.

Videopillola di Sicurezza

BoAB: Bitcoin and other Applications of Blockchain
Date: 03 Oct 2016

With BoAB, you will: *) acquire a perspective on the main principles of Bitcoin and blockchain *) understand the cryptography behind Bitcoin and blockchain technology *) learn how it is possible to apply blockchain to contexts different from Bitcoin, from smart contracts to distributed cloud services.

The course follows a four-step path:

1) Basic principles of Bitcoin and blockchain

With an eye to giving an overview of cryptocurrencies, we will ponder the problem of the creation of a digital currency.

2) Bitcoin transactions, e-Wallets and mining

In the next step we will examine how bitcoins are exchanged and how they are used to pay.
We will see how Bitcoin transaction are checked and validated, introducing the rôle of miners.

3) Cryptography behind cryptocurrencies

We will provide a gentle introduction to the main cryptographic tools needed for the Bitcoin protocol and the blockchain technology.
Among others, we will see algorithms related to digital signature, elliptic curve cryptography and hash functions.

4) Some applications of blockchain

Blockchain is a versatile object, born for the sake of Bitcoin, but which has potentialities yet to be investigated and fully exploited.
In the last step of our journey, we will present some of the emerging applications of blockchain, such as: digital notary, smart contracts, e-voting and distributed cloud services.

The course can be followed in three modalities:

[1] Full Online Course
The course lectures are divided in 25 chunks, each containing a video of about 20 minutes, slides, self-assessment quizzes and extra material, so that they can be easily followed in 5 weeks of online study. The course will actually run in 8 weeks, with a tutor helping you, answering your questions via email and via the course forum.
Our e-learning platform is Moodle

[2] Blended Course
Not only you will enjoy the Full Online Course, you will also attend a final face-to-face event in Trento, surrounded by our beautiful mountains, in which you will be able to test your acquired skills by working in team and develop a pilot project related to blockchain. The event will be concluded by a discussion on the projects, where the teams will have an opportunity to cross-evaluate their results.

[3] Free Sample MOOC
We have selected five chunks that may be enjoyed without attending the whole course.
We provide them free as a sample of the whole course, which can be watched since the 8-th of August 2016!

XXX Convegno Nazionale AIEA
Date: 04 Oct 2016

IT Auditing, Governance e Security

VERSO IL 2020: L'ICT IN UN MONDO SEMPRE PIÙ VELOCE
Quale Governance, quali Rischi e quali Controlli?

Sicurezza Informatica per Piccole Imprese e Studi Professionali
Date: 04 Oct 2016

Le piccole imprese e gli studi professionali raramente dispongono di un responsabile informatico dedicato: spesso tale ruolo è svolto da qualcuno con altri compiti, che si presta con disponibilità e spirito di servizio ma senza competenze specifiche. Tale figura, oltre a fornire supporto di primo livello ai colleghi, è l'interfaccia con i vari fornitori specializzati (i consulenti per il software gestionale, i sistemisti per l'email, la web agency per il sito web, il provider per la connettività, ...). La sicurezza informatica però raramente è oggetto di consulenza specifica, inoltre trattasi di un campo in cui i comportamenti dei singoli utenti sono spesso determinanti, al di là di ogni contromisura e protezione adottata a livello aziendale. È in questo contesto che negli ultimi anni si è assistito alla proliferazione di attacchi di matrice criminale ai sistemi informatici di tante piccole imprese, studi, organizzazioni di ogni tipo senza un'efficace protezione e pertanto estremamente vulnerabili.

Il programma prevede:
* Definizione dei concetti di rischio, minaccia e danno; loro contestualizzazione nell'ambito informatico delle piccole imprese e degli studi professionali
* Analisi dei vettori di malware come siti web compromessi, email fraudolente, minacce locali (installazioni di software, chiavette usb, connessioni alla lan)
* Contromisure preventive: sicurezza perimetrale, antivirus, formazione degli utenti
* E in caso di danni? Procedure di distaster recovery per la continuità aziendale (backup dei dati, ridondanza delle risorse tecniche, documentazione per gli utenti)
* test di autovalutazione
* domande

Investire in Sicurezza Informatica
Date: 05 Oct 2016

In questa Pillola di Security, Alessandro Vallega del Direttivo Clusit ci spiega le motivazioni che spingono le aziende a fare investimenti in Sicurezza Informatica.

Videopillola di Sicurezza

DDOS Attack
Date: 05 Oct 2016

In diretta dal Security Summit di Verona, Luca Mairani ci parla del più grande attacco DDos della storia.

Videopillola di Sicurezza

Security Summit Verona 2016
Date: 05 Oct 2016

VIII Edizione

Rapporto Clusit 2016 sulla Sicurezza ICT in Italia
Date: 05 Oct 2016

Edizione aggiornata a Settembre 2016

Attacco Informatico a Yahoo!
Date: 06 Oct 2016

In questa nuova Pillola di Sicurezza, Luca Mairani approfondisce il grosso attacco informatico subito da Yahoo! e dai suoi utenti.

Videopillola di Sicurezza

ConfSec
Date: 07 Oct 2016

Information Security awareness event

ConfSec is the most important event on Information Security in South Italy.
It created with the aim to raise awareness among business leaders and public officials about the risks of cybercrime and the harmful consequences resulting from the underestimation of the problem.
ConfSec combines high quality speeches on Cyber Crime Threats with technology labs, an area where you can touch the technology provided by security Vendors.

Security and privacy in the age of the Internet of things
Date: 07 Oct 2016

A panel discussion on cybersecurity within the Internet Festival 2016 (http://www.internetfestival.it). With Roberto Baldoni, Gianluca Dini, Rita Forsi, Domenico Laforenza, Fabio Martinelli, Federico Santi, Giorgio Scarpelli and conducted by Maurizio Ricci

The internet of things produces digital devices for simple and everyday use. As a consequence people interact more but so does their vulnerability. Cybersecurity is ever
developing; it represents an opportunity for citizens and a collective necessity, as it also plays a role in the ght against terrorism and con ict.

Digital Signature awareness contest
Date: 10 Oct 2016

A cryptographic contest open to everyone, but especially to students.

IT Security Speed Date
Date: 10 Oct 2016

Legacoopbund con sostegno di Aiea offre alle società cooperative e alle aziende l'opportunità di incontrare 4 professionisti dell'IT security e di ricevere in 20 min. risposte ai quesiti specifici in tema di IT-security. Gli ambiti di pertinenza dei 4 professionisti sono quello tecnico, organizzativo e legale della sicurezza IT.

La tecnica dello „Speed Date“ é utilizzata in questo evento per permettere alle micro-aziende
ed ai liberi professionisti di poter ricevere delle risposte puntuali a vari quesiti in tema di sicurezza IT.
In 20 minuti incontreranno 4 professionisti con competenze specifiche in tema di:
- Gestione del rischio IT
- Gestione e prevenzione degli incidenti IT
- Aspetti di compliance legali ed organizzativi
- Penetration test e adeguamento delle strutture IT

La sicurezza informatica: evoluzione del panorama normativo italiano ed internazionale
Date: 10 Oct 2016

Webinar

La rivoluzione dell'informazione
Date: 11 Oct 2016

Dominio digitale, istruzioni per l'uso

La tecnologia pervade la nostra vita, ma spesso non ci rende padroni di essa. Come garantire la sicurezza delle informazioni e sopravvivere nell'infosfera.

Sicurezza informatica, tracciabilità, trasparenza e interoperabilità nei processi di appalto del settore pubblico
Date: 11 Oct 2016

Procedure più veloci, individuazione chiara di responsabilità, tutela delle piccole imprese, attenzione al contesto ambientale, introduzione di importanti novità legislative e digitalizzazione dei processi di appalto: il Nuovo Codice degli Appalti, entrato in vigore lo scorso aprile recependo le indicazioni dell’Unione europea, si inserisce nel percorso di controllo, razionalizzazione ed efficientamento dei processi di spesa del settore pubblico e regolamentato che il nostro Paese ha intrapreso con diverse leggi e provvedimenti. La digitalizzazione delle procedure di appalto, di gestione e controllo della spesa pongono però anche un serio problema di sicurezza informatica dovendo essere garantite la riservatezza e l’integrità dei dati, la tracciabilità – intesa come la disponibilità di tutti i log di sistema – e l’interoperabilità sicura tra i diversi sistemi della Pubblica Amministrazione.

L'incontro si rivolge quindi agli executive dei sistemi informativi delle cosiddette “Stazioni Appaltanti” e dei “Centri di Committenza” per affrontare i seguenti punti:

Quali requisiti devono possedere le soluzioni e quali procedure sono necessarie per garantire la sicurezza delle piattaforme tecnologiche
Come un sistema integrato di certificazioni può rispondere alle esigenze di sicurezza, tracciabilità, trasparenza e continuità
La disponibilità e archiviazione dei log di sistema (inclusi log applicativi) per la tutela delle Stazioni Appaltanti
Quali caratteristiche sono necessarie per interfacciarsi automaticamente con il Sistema Informativo Monitoraggio Gare dell’Autorità Nazionale Anticorruzione

Webinar
Date: 12 Oct 2016

Ransomware: nuove minacce, nuove difese

LANDESK organizza una serie di Webinar gratuiti in lingua italiana.
La diffusione del ransomware è in continuo aumento. Ma esiste una soluzione molto efficace per impedire l’esecuzione di file infetti!!! Una soluzione che non interferisce con l’esistente e che agisce sulla proprietà dei file.
LANDESK è lieta di invitarla al webinar del 12 Ottobre 2016 alle ore 11:30, che vi aiuterà a capire le minacce e quale sia il modo migliore per combatterle.

2016 CSecLab Workshop on Security of Mobile Applications
Date: 12 Oct 2016

“Information Resilience” come valore che guida l’innovazione
Date: 13 Oct 2016

In today's world, organizations must be trusted to safeguard sensitive information they must manage its information - physical, digital and intellectual property - throughout its lifecycle, from source to destruction. This workshop gives the opportunity to better understand why Information Resilience is important and discover how some big player faced this challenge.

2016 SPRITZ Workshop on Future Systems Security and Privacy
Date: 14 Oct 2016

The SPRITZ Security and Privacy Research Group at the University of Padua, in collaboration with Clusit (The Italian Association for Computer Security) organizes the "2016 SPRITZ Workshop on Future Systems Security and Privacy". This event is organized within the framework of the European Cyber Security Month (ECSM).

The SPRITZ Security and Privacy Research Group at the University of Padua, in collaboration with Clusit (The Italian Association for Computer Security) organizes the "2016 SPRITZ Workshop on Future Systems Security and Privacy", with the aim of bringing together researchers on security and privacy topics to exchange recent results and to discuss emerging challenges.

Builders of worlds
Date: 14 Oct 2016

NOT MAN MADE | MOVEMENT ART information security – biology – design A CROSS-MEDIA PROJECT

As part of the solo exhibition by Roberto Pedrotti, founder of NOT MAN MADE MOVEMENT ART, three professionals from different worlds propose a reflection on human-machine-artificial intelligence.
The geometrical shapes of the works, the pure colors, the thin full-empty game / presence-absence represent an art designed to redesign the visual space, private and public, and to create the individual’s awareness.
The union of art and technology is a way to simplify, bring people closer, and create awareness on issues concerning the protection and enhancement of the individual use of technology.

Address: Villa Salvadori Zanatta – Via G. Salvadori Zanatta, 8 Meano (TN) SPECIAL GUESTS GIAMPAOLO FRANCO. Information security – Azienda Provinciale per i Servizi Sanitari di Trento. EMILIANO BIASINI. Assistant Professor at Dulbecco Telethon, CIBIO – University of Trento. PIA NICOLODI. President of Federmobili – Abitare Design. FREE ENTRY INFO: info@notmanmade.com
Privacy and cyber security Edit-a-thon
Date: 15 Oct 2016

An edit-a-thon is a meeting where people edit Wikipedia together. This editathon will be focused on Wikipedia items related to privacy and cyber security. It will be also a way to give new-comers an insight into how wikipedia works and privacy questions fundamentals.

The morning event will be focused on talks on privacy, Cyber security and Wikipedia editing basics.
The afternoon session will be a practical one with people editing Wikipedia with some experienced wikipedians supervision.

La rivoluzione dell'informazione
Date: 17 Oct 2016

Dominio digitale, istruzioni per l'uso

La tecnologia pervade la nostra vita, ma spesso non ci rende padroni di essa. Come garantire la sicurezza delle informazioni e sopravvivere nell'infosfera.

Privacy legal issues in Digital Single Market lunder the light of new UE General Regulation on Data Protection 679/2016
Date: 17 Oct 2016

PERSONAL DATA BREACH (NOTIFICATION) MANAGEMENT
Date: 20 Oct 2016

How to handle and protect personal information in the era of the new European General Data Protection Regulation (EU) 2016/679, to prevent and effectively manage personal data security breaches.

INTRODUCTION TO THE NEW LAW
The changes that the new law carries, the regulatory framework governing the Personal Data Breach and reflections on the Data Protection Officer's powers and responsibilities

ANALYSIS OF THE RISKS INHERENT IN THE DATA PROTECTION
Common data attack methods and risk analysis techniques

RISK MANAGEMENT ON DATA
Appropriate security measures and key elements to design a robust Personal Data Breach Management Policy

DETECTION AND NOTIFICATION OF ACCIDENT
How to detect an accident and what to do once the case is recorded. When and how to notify the Authority and the data subjects. How to better manage the internal and external communications during and after the accident

FORENSIC & ACCOUNTABILITY
The forensic analysis, logging of performed actions and the importance of learning from previous accidents

DATA PROTECTION MANAGEMENT PROGRAMME
How to manage the entire adaptation cycle to the new legislation and the benefits of the transition from the concept of a lone DPO to that of a team of Data Protection Officers

Webinar - La flessibilità del cloud: le integrazioni Office 365 di Forcepoint e gli Edge Devices
Date: 20 Oct 2016

Come conciliare una soluzione SAAS in cloud con tutta la flessibilità di una soluzione on premise? Gli appliance I-Series e Gli edge device sono la risposta insieme alle integrazioni native con Office 365.

Forcepoint organizza una serie di Webinar gratuiti in lingua italiana che fanno parte della serie: La Security passo dopo passo. Obiettivo dei webinar è quello di informare chi opera in ambito ICT in merito alle principali problematiche e novità sul mondo della Sicurezza Informatica.

Webinar - La flessibilità del cloud: le integrazioni Office 365 di Forcepoint e gli Edge Devices
Date: 20 Oct 2016

La flessibilità del cloud: le integrazioni Office 365 di Forcepoint e gli Edge Devices

Forcepoint organizza una serie di Webinar gratuiti in lingua italiana, denominati "La security passo dopo passo", con l'obiettivo di formare ed informare i Manager del dipartimento IT ed i loro collaboratori.

Twisted Words - first session
Date: 20 Oct 2016

A meeting-debate with school managers and teachers

TWISTED WORDS is an initiative jointly promoted in Naples by Clusit, Cnr-ICAR and (ISC)2-Italian Chapter. Naples has been very recently the stage of a suicide case that in some sense resembles that of Amanda Todd.
Using that and some world-class cyber-security events, TWISTED WORDS aims to sensibilize both teachers and students of primary
and secondary schools on the risky consequences of a poor knowledge and an improper usage of information and automation technologies.

Internet Oggi, dove tutto è connesso! Quali rischi?
Date: 20 Oct 2016

Istruzioni per un uso consapevole ed un approccio corretto ad Internet. I° incontro.

Ciclo di conferenze pubbliche rivolte a genitori ma anche adulti che vogliono approfondire il tema della Sicurezza nell'utilizzo del Web, dei Social Netwaork e della tecnologie IoT. Patrocinato CLUSIT

La Sicurezza dei Dati e delle identità
Date: 21 Oct 2016

come affrontare la crescente minaccia APT
come gestire le identità
come reagire rapidamente a violazioni e accessi non autorizzatti

Cyber Security & Privacy - Incidente: quale impatto economico ha sull'azienda?
Date: 21 Oct 2016

Le aziende, di dimensioni piccole o grandi, sono spesso soggette a malfunzionamenti di software e/o hardware che ledono segretezza, disponibilità e integrità di un sistema informatico. Tali malfunzionamenti si traducono in costi. L'associazione no profit ClubTiCentro affronta la tematica analizzando legge europea, costi e soluzioni con ACHAB, lo Studio Colin e il caso Gruppo Cerioni.

Nel mese dedicato al tema della "cyber security" insieme analizzeremo in modo pratico e concreto:
LEGGE: cosa prevede la legge sulla privacy e sicurezza informatica
COSTI: misurare qualitativamente e quantitativamente i costi e i rischi per il business (economici, d'immagine, responsabilità dell'imprenditore in termini di privacy, market share)
SOLUZIONI: come le piccole aziende (PMI) possono prevenire da un lato e far fronte dall'altro all'"incidente" e limitare così l'impatto economico dei costi sulla sicurezza informatica e sull'organizzazione aziendale.

L'evento è organizzato in Collaborazione con Confapi Ancona con il Patrocinio dell'ordine degli Avvocati di Ancona.
AGENDA

14:00 Check-in e Welcome Coffee
14:30 Saluti di benvenuto - Pietro Berrettoni, Presidente Club Ti Centro
14:45 Cyber minacce: non accettare caramelle dagli sconosciuti - Fabio
Grussu, IT Manager Gruppo Cerioni
15:15 Blocco informatico e azienda ferma? Ma quanto mi costa? - Andrea Veca, CEO ACHAB
16:15 Cyber risk, privacy e tutela: la norma europea stimolo per una
compliance strategica - Colin & Partners
17:00 Question&Answer - La parola alla platea
18:00 Chiusura lavori

Network Monitoring
Date: 22 Oct 2016

Quattro seminari legati alla sicurezza e al monitoraggio di rete

- Casi d’uso di monitoraggio del traffico
- High-speed packet processing made easy
- Telefonia VoIP, problematiche di networking e monitoraggio
- Rilevazione e mitigazione attacchi SlowDoS

Linux Desktop Security
Date: 22 Oct 2016

Quali sono i rischi (di sicurezza informatica) legati all'utilizzo di una postazione di lavoro GNU/Linux? Come possiamo rendere la nostra stazione più resistente nei confronti degli attacchi informatici?

Linux Day Pisa -

L'oscuro mondo dei Malware
Date: 22 Oct 2016

L'utente medio sente parlare spesso di Malware, Botnet, Cryptolocker. Una buona totalità di essi sa che sono minacce informatiche ma nient'altro di più. I nostri dati e il nostro "io digitale" sono sempre più a rischio e riconoscere e debellare una minaccia informatica di questo genere non è cosa semplice. Lo speech presenterà, in maniera semplice, il backend di un ipotetico malware, di quali tecnologie adotta e con quali architetture.

Questo evento fa parte dei 22 seminari del Linux Day di Pisa

Attacco a DYN
Date: 24 Oct 2016

In questa nuova Pillola di Sicurezza, Luca Mairani, socio Clusit, ci parla dell'importante attacco DDos avvenuto il 21 Ottobre negli Stati Uniti.

Videopillola di sicurezza

Cyber Academy
Date: 24 Oct 2016

A 6 month-long bootcamp on cyber security

A specialization course on cyber security for 15-20 competent people. Main characteristics: residential; classes in the morning, labs in the afternoon; professors, lectures and testimonials from academy and industry. Language: Italian.

Speck&Tech 5 "CyberSecurity"
Date: 24 Oct 2016

Next Speck&Tech event will be on Monday, October 24th! ;) Being October the #CyberSecMonth, we thought this could be a super interesting and modern topic! Find more details below: http://facebook.com/speckandtech http://telegram.me/speckandtech

Below our Speakers (one more to be announced):

Federico Scrinzi (a.k.a. "Fox") is an Alumnus of Università degli Studi di Trento​ and EIT Digital Academy​ (Technische Universität Berlin​ and University of Twente​). He is interested in security, cryptography, cooking, the Rubik's cube and other puzzles. He is a Site Reliability Engineer at Google​ ;)

ABSTRACT: Virtually every company today uses firewalls to enforce perimeter security. However, this security model is problematic because, when that perimeter is breached, an attacker has relatively easy access to a company’s privileged intranet. As companies adopt mobile and cloud technologies, the perimeter is becoming increasingly difficult to enforce. Google is taking a different approach to network security. We are removing the requirement for a privileged intranet and moving our corporate applications to the Internet.
---
Marco Amadori is a researcher at BLOCKCHAINLAB and CEO of inbitcoin, an Italian startup focused on commercial and financial solutions based on Bitcoin and blockchain technology. He first laid his hands on a computer at the age of 9, and since that day things have never been the same for him. Free software enthusiast, in his free time he loves to contribute to countless projects in every field of information technology.

ABSTRACT: Bitcoin and blockchain technology are probably the most noteworthy application of modern cryptography. Whereas Internet has mainly changed how we share and publish content, distribute ledgers will bring a structural revolution in every field where data storage and transmission are involved, starting from the concept of money and finance. After a meticulous technical analysis of how Bitcoin and blockchain technology actually work, light will be shed on how and under which circumstances this revolution will take place.

Vivere e lavorare nella digital society
Date: 26 Oct 2016

Networked economy e cyber security fra opportunità e rischi

È agli occhi di tutti la grande trasformazione in atto nella società e nei luoghi di lavoro dovuta alla pervasività delle tecnologie di rete, ma ancor più alle applicazioni che da queste ne sono derivate.
Ciò ci ha posto in una dimensione non ancora compiutamente conosciuta e per molti versi affascinante, ma anche piena di pericoli. Il Digital Business&Society Forum che da anni analizza e dibatte questi temi, vuole oggi approfondire le conseguenze di ciò, sia in termini di opportunità ma anche dei rischi connessi. La Digital Society è una realtà di cui dovremmo avere una sempre maggiore consapevolezza e, con il contributo di esperti che ci descriveranno le molte potenzialità, ma le altrettanto grandi criticità connesse, cercheremo di comprendere meglio il nostro ruolo di cittadini di questo mondo nuovo.

Programma

Ore 14.30 - Registrazione

Ore 14.45 - Saluti istituzionali
Giuseppe Caldiera, Direttore Generale CUOA Business School

Ore 15.00 - Apertura dei lavori
Cecilia Rossignoli, Università di Verona, Referente Scientifico del Digital Business&Society Forum e Direttore dell’Executive Master in ICT Management del CUOA

Ore 15.10 - Sfide e opportunità per una digital society
Andrea Granelli, Founder e Presidente, Kanso

Ore 15.45 - Tavola rotonda
I rischi della digital society
coordinata da Claudio Telmon, Member board of Director CLUSIT

Ne discutono
Ottavio Rigodanza, COO Banco Popolare
Andrea Castellano, Cyber Security Manager IBM
Raffaele Regni, Cyber Security Manager Infracom
Luca Vignaga, HR Director Gruppo Marzotto, Vice Presidente AIDP


Ore 17.15 - Q&A e conclusioni

Ore 17.45 - Networking e aperitivo.

Evento a partecipazione gratuita.

IT RISK MANAGER can we do the point
Date: 26 Oct 2016

We will discuss methods to manage the IT RISK MANAGER

Our event, with special guests, will deal with the new threats every day trying to attack our information systems and how to manage them well.
We will discuss the methods of how to classify the most of the purpose of the safety information in order to give proper attention to the risks to which they are exposed and we will see some solutions that can help manage this problem.

Magnifying glass on Android apps: static and dynamic analysis
Date: 27 Oct 2016

A deep introduction over android apps inspection using both static and dynamic analysis

In this talk, I introduce approaches and challenges of the analysis of Android apps. Over the last years, Android apps are become very popular on both official and non-official stores. To address the problem of security verification and malware analysis, various tools has been proposed for the analysis of apps using either static or dynamic analysis.
Apps' security is not the only threat, in fact in the recent past Android malware has become more and more common. In fact different samples have been found also in the official Google store.
Although the automatic analysis is helpful, it is not always enough. Sometime the analysis could require an extra manual effort to identify malicious hidden code or to trigger potentially vulnerable paths.
During this talk I will introduce hybrid approaches which permit to overcome current limitations and achieve a more complete analysis.

il Rischio Cyber per salvaguardare Business Continuity e Reputation
Date: 27 Oct 2016

Viaggio nel sinistro cyber e ritorno sulla base di una case history reale, mettendo in luce l’impatto su business continuity e reputation e dunque sul bilancio aziendale.

Principale obiettivo è sensibilizzare CEO e CFO sulla pervasività della dimensione digitale nelle imprese e dunque sul rischio cyber evidenziando in modo chiaro l'importanza di una strategia più ampia di risk management compreso il trasferimento del rischio residuo alle assicurazioni attraverso polizze dedicate e integrate nelle coperture esistenti.

Checkmate to Crypto-Malware! How to secure our most precious data.
Date: 27 Oct 2016

The conference technical and popular nature and aims to present to the public the state of the Crypto-Malware, ransomware encrypting the SERVER PC and data files to request a ransom generally in BitCoin.

It will be made an overview of the main groups / types of Crypto-Malware that between 2015 and the first 9 months of 2016 have spread most in Italy by analyzing the method of dissemination and the damage they have caused. Completed the overview of the main infection methods used, with real examples and, for each of these methods we will be presented behaviors suitable to avoid infection and / or to combat it effectively.

It will then proceed to show a real attack by Crypto-Malware and what happens if the PC / SERVER does not have a protection system capable of signaling the attack, and, below, in front of the same attack what would happen if your PC / SERVER was present a heuristic behavioral protection system that is able, then, to report and mitigate the effects of the attack also by new generation variants not yet identifiable by the method of identification signatures.

Internet of Things: a disruptive technology
Date: 27 Oct 2016

The workshop is aimed at analyzing the main security challenges posed by the IoT.

Uso consapevole delle tecnologie dell'informazione
Date: 27 Oct 2016

La conferenza si propone di sensibilizzare gli utenti di tecnologie dell'informazione sui temi delle minacce informatiche e della tutela dei propri dati personali. Vi sarà inoltre un approfondimento sui risvolti psicologici connessi all'uso e all'abuso delle tecnologie.

Twisted Words - second session
Date: 28 Oct 2016

An interactive multimedia presentation for 9-13 y.o. pupils

TWISTED WORDS is an initiative jointly promoted in Naples by Clusit, Cnr-ICAR and (ISC)2-Italian Chapter. Naples has been very recently stage of a suicide case that in some sense resembles that of Amanda Todd. Using that and some world-class cyber-security events, TWISTED WORDS aims to sensibilize both teachers and students of primary and secondary schools on the risky consequences of a poor knowledge and an improper usage of information and automation technologies.

Robot, Intelligenza Artificiale e le nuove sfide per la Sicurezza
Date: 28 Oct 2016

Il Webinar “Robot, Intelligenza Artificiale e le nuove sfide per la Sicurezza”, a cura di Giuseppe Vaciago, Partner di R&P Legal e di Francesca Bosco, Project Officer di UNICRI, affronta il tema del contesto regolamentare e delle policy nell’ambito della robotica, con particolare riferimento alle problematiche legate alla sicurezza informatica e alla Digital Forensics, per delineare questioni di responsabilità e dei possibili rischi legati a malfunzionamenti e incidenti, intenzionali o accidentali, dei robot.

Il webinar fa parte del più ampio programma Cybersecurity & Risk Management Leadership Program 2016 un ampio programma di EVENTI, ANALISI, WEBINAR, APPROFONDIMENTI e STUDI su temi legati ad adeguamenti normativi, evoluzioni del cyber risk, best practices e modelli operativi, misure di protezione e di disegno organizzativo, con lo scopo di aiutare le aziende ad effettuare le SCELTE MIGLIORI in termini di prevenzione, individuazione dei maggiori rischi, capacità di trasferirli o mitigarli, o di rispondere in caso di incidente.

50 Shades of Security
Date: 28 Oct 2016

Deep Web - the other network The Penetration Testing, a metric of network security The Android Forencsics and the erased data recovery Intercept Inject Infect Trustless: the right way Biometric: a new paradigm of authentication and identification Schools network and security, a centralized threat management

The event aims to disseminate security issues, with particular attention to small and medium enterprises, local public administration, students and the world of school. The idea is to present, using an accessible language the security issues involved only during specialized conferences.

Sicurezza informatica e professioni: uno scenario di rilievo - Sessione 2016
Date: 28 Oct 2016

Il rilievo della sicurezza informatica nelle attività professionali.

L'attività professionale non può prescindere dalla sicurezza informatica che è diventata parte integrante delle professioni.

HackInBo "Sicurezza all'ombra delle Torri"
Date: 29 Oct 2016

Internet Oggi, dove tutto è connesso! Quali rischi?
Date: 03 Nov 2016

Istruzioni per un uso consapevole ed un approccio corretto ad Internet. II° incontro.

Ciclo di conferenze pubbliche rivolte a genitori ma anche adulti che vogliono approfondire il tema della Sicurezza nell'utilizzo del Web, dei Social Netwaork e delle tecnologie IoT.

Utilizzo della SPID per i servizi aziendali
Date: 07 Nov 2016

Webinar

Informi@moli
Date: 10 Nov 2016

“Uso consapevole della RETE e dei SOCIAL NETWORK”

I PERICOLI DI INTERNET,SOTTOSCRIZIONE SERVIZI A PAGAMENTO,CYBERBULLISMO,PERDITA D’IDENTITA’,PEDO-PORNOGRAFIA,FURTO DI CREDENZIALI,VIRUS

Le minacce provenienti dal Cyberspazio nell'era dell'Internet of Things
Date: 11 Nov 2016

l'Università degli Studi di Foggia e il Biogem organizzano un seminario sui temi legati ai pericoli provenienti dal Cyberspazio, con particolare riferimento agli aspetti legati alla privacy in ambito corporate e ai pericoli della "nuova Internet", ovvero l'internet of Things.

Nell'ambito del Mese Europeo per la Sicurezza Informatica, l'Università degli Studi di Foggia, in collaborazione con il Centro di Ricerca Biogem, organizza un evento per parlare dei temi legati ai pericoli provenienti dal Cyberspazio, con particolare riferimento agli aspetti legati alla privacy in ambito corporate, all'utilizzo dei captatori informatici e ai pericoli della "nuova Internet", ovvero l'internet of Things.

Entro il 2020 i dispositivi "smart" connessi ad Internet saranno oltre 50 miliardi.

Le aziende, le pubbliche amministrazioni e gli utenti in genere sono pronti a difendersi da attacchi che possono essere sferrati anche dal frigo di casa o dallo Smart TV?

Come reagire se un ransomware bloccasse le apparecchiature per la TAC o per la RMI di un ospedale, chiedendo un riscatto per sbloccarle? O se qualcuno prendesse il controllo del vostro dispositivo per l'insulina?

Dal punto di vista legale e procedurale, un altro focus sarà sul tema dei c.d. "captatori informatici" e del loro uso legittimo o meno.

Un altro interventi riguarderà il tema della cybersecurity e protezione della privacy in ambito Corporate.

L'evento si terrà presso la sede del Biogem, Sala Conferenze.
Via Camporeale, Area P.I.P.
Ariano Irpino (AV).

Per registrarsi all'evento:

https://www.eventbrite.it/e/biglietti-le-minacce-provenienti-dal-cyberspazio-nellera-dellinternet-of-things-28860223706?utm_campaign=new_event_email&utm_medium=email&utm_source=eb_email&utm_term=viewmyevent_button

Oracle Cloud Day
Date: 14 Nov 2016

Unprecedented data availability, cloud access, and artificial intelligence are reinventing business models on a massive scale. For business leaders, this means finding the right way to leverage the economics of information to drive business growth. Join us for Oracle Cloud Day to explore how cloud ecosystems can speed your digital transformation and make data-driven innovation a reality in your organization.

Oracle Cloud Day will take place in Milan on November 14th. Join us to hear the keynote by Andrew Sutherland, a C-Level roundtable and many breakout session. You will hear all about Cloud and you can ask questions to experts.

Internet Oggi, dove tutto è connesso! Quali rischi?
Date: 17 Nov 2016

Istruzioni per un uso consapevole ed un approccio corretto ad Internet. III° incontro.

Ciclo di conferenze pubbliche rivolte a genitori ma anche adulti che vogliono approfondire il tema della Sicurezza nell'utilizzo del Web, dei Social Netwaork e delle tecnologie IoT.

Webinar - Insider Threat & Data Discovery
Date: 22 Nov 2016

Gli attacchi provengono sempre più spesso dall’interno, scopri un nuovo approccio al problema e le interazioni con il mondo Data Leakage Prevention

Forcepoint organizza una serie di Webinar gratuiti in lingua Italiana denominati "La security passo dopo passo", con l'obiettivo di formare ed informare i Manager dell Dipartimento Informatico ed i loro collaboratori in merito alle più gravi problematiche di sicurezza.

Internet Oggi, dove tutto è connesso! Quali rischi?
Date: 24 Nov 2016

Istruzioni per un uso consapevole ed un approccio corretto ad Internet. IV° incontro.

Ciclo di conferenze pubbliche rivolte a genitori ma anche adulti che vogliono approfondire il tema della Sicurezza nell'utilizzo del Web, dei Social Netwaork e delle tecnologie IoT.

La sicurezza digitale del business
Date: 25 Nov 2016

Corso di specializzazione che ha lo scopo di fornire un quadro generale sui processi relativi alla cyber security nella tutela del patrimonio aziendale.

Programma

LO SCENARIO MONDIALE E ITALIANO
- Lo scenario internazionale: cybercrime, spionaggio industriale, contrasti fra Paesi e gruppi sociali
- Lo scenario europeo e italiano: ENISA threat landscape e rapporto Clusit.

L’ESIGENZA DI PROTEZIONE DEL PATRIMONIO AZIENDALE E IL RUOLO DEI SISTEMI INFORMATIVI
- Gli aspetti critici dei sistemi informativi nei processi aziendali
- La sicurezza dei sistemi informativi e delle informazioni: riservatezza, integrità, disponibilità
- La sicurezza come gestione dei rischi (strategici, operativi e personali)
- Framework di gestione dei rischi di sicurezza IT e integrazione nell’Enterprise Risk Management.

LA GESTIONE DELLA SICUREZZA E IL CHIEF INFORMATION SECURITY OFFICER 
- La sicurezza IT e i processi aziendali: integrazione e sinergie
- La sicurezza come fattore abilitante nell’innovazione (internazionalizzazione, marketplace e sistemi di pagamento)
- Il ruolo del CISO e la sua integrazione nell’organigramma aziendale.

LA NORMATIVA PER LA SICUREZZA DELLE INFORMAZIONI
- Normativa rilevante (L. 231, Regolamento dati personali, cenni sulle normative di settore: bancario, sanitario)
- Audit della sicurezza IT a supporto della conformità normativa.


Durata

Il corso dura 10 ore: venerdì pomeriggio, dalle 14 alle 20, e sabato mattina, dalle 9 alle 13.

Cybersecurity: evolution and new challenges for public administration
Date: 28 Nov 2016

Public administrations and companies are increasing their focus on cybersecurity. Technologies and processes are no longer the only solution. Security "culture" and "awareness" are the most effective weapons against cyber risk.

We speak about: AgID security guidelines, CSI Piemonte experiences, case histories, cybercrime