Attacco dropbox
Date: 01 Sep 2016

In questa pillola Luca Mairani, socio Clusit, ci descrive il furto delle credenziali di 68 milioni di account dropbox e sui rischi degli utenti.

Videopillola di sicurezza

Attacco Bancomat
Date: 01 Sep 2016

In questa pillola Luca Mairani ci descrive come è avvenuto l'attacco ai bancomat di una nota banca in Thailandia, sfruttando una vulnerabilità dei dispositivi e con il furto di diversi migliaia di dollari.

Videopillola di Sicurezza

Malware Cross Platform
Date: 18 Sep 2016

In questa nuova Pillola di Sicurezza, preparata in occasione del Mese della Sicurezza Informatica, Luca Mairani ci spiega cosa sono e come operano i Malware Cross Platform.

Videopillola di sicurezza

Webinar - NGFW & AET: il tuo firewall ti protegge veramente?
Date: 20 Sep 2016

Nel mondo della Network Security c’è una enorme minaccia: gli Zero-Day fanno paura, ma cosa pensare di una tecnica che rende efficace qualsiasi attacco?

Forcepoint organizza una serie di Webinar gratuiti in lingua italiana che fanno parte della serie: La Security passo dopo passo. Obiettivo dei webinar è quello di informare chi opera in ambito ICT in merito alle principali problematiche e novità sul mondo della Sicurezza Informatica.

I rischi nascosti nelle soluzioni di continuità operativa e disaster recovery
Date: 23 Sep 2016


Bitcoin, Blockchain and their new Frontiers II
Date: 26 Sep 2016

The course is about Bitcoin and more advanced applications of blockchain technology.

The course is divided into four parts:

The morning of the first day will be devoted to the basic principles of Bitcoin and blockchain.
In the afternoon, we will examine Bitcoin transactions, e-Wallets and mining.
The morning of the second day presents more in deep the cryptography lying behind cryptocurrencies.
In the last afternoon we will provide an overview on the main applications of blockchain, such as:
digital notary, smart contracts, e-voting and distributed cloud services.
A round-table discussion will conclude the course.

Date: 29 Sep 2016

The recent cyber revolution has profoundly changed the world we live in. Over time, the world around us - from our close physical environment to the critical infrastructures providing the foundation for life in our cities and states - has grown increasingly dependent on information and communication systems for its everyday activity. Along with the opportunities this dependence offers, it gives rise to sophisticated enemies and threats that are more complex than ever before, which are being perfected and refined methodically. In the face of these enemies and threats, individuals, organizations and states are required to produce innovative, unique solutions that would improve the resistance and resilience of the sensitive systems they rely on every day. For this purpose, it is essential to maintain a direct, on-going contact with the latest developments and changes in the cyber market.

Cybertech Global Events is proud to present "Cybertech Europe", taking place September 29th in the City of Rome! Together with local and European government offices and major companies,
join hundreds of representatives from Italy, Europe, and Israel for a one-day conference & exhibition on cyber solutions, innovations, and technologies. In addition to the exhibition of technological
innovation, Cybertech will serve as a meeting place for a discussion on fintech, telecommunications, investment, protecting critical infrastructure and more!

BoAB: Bitcoin and other Applications of Blockchain
Date: 03 Oct 2016

With BoAB, you will: *) acquire a perspective on the main principles of Bitcoin and blockchain *) understand the cryptography behind Bitcoin and blockchain technology *) learn how it is possible to apply blockchain to contexts different from Bitcoin, from smart contracts to distributed cloud services.

The course follows a four-step path:

1) Basic principles of Bitcoin and blockchain

With an eye to giving an overview of cryptocurrencies, we will ponder the problem of the creation of a digital currency.

2) Bitcoin transactions, e-Wallets and mining

In the next step we will examine how bitcoins are exchanged and how they are used to pay.
We will see how Bitcoin transaction are checked and validated, introducing the rôle of miners.

3) Cryptography behind cryptocurrencies

We will provide a gentle introduction to the main cryptographic tools needed for the Bitcoin protocol and the blockchain technology.
Among others, we will see algorithms related to digital signature, elliptic curve cryptography and hash functions.

4) Some applications of blockchain

Blockchain is a versatile object, born for the sake of Bitcoin, but which has potentialities yet to be investigated and fully exploited.
In the last step of our journey, we will present some of the emerging applications of blockchain, such as: digital notary, smart contracts, e-voting and distributed cloud services.

The course can be followed in three modalities:

[1] Full Online Course
The course lectures are divided in 25 chunks, each containing a video of about 20 minutes, slides, self-assessment quizzes and extra material, so that they can be easily followed in 5 weeks of online study. The course will actually run in 8 weeks, with a tutor helping you, answering your questions via email and via the course forum.
Our e-learning platform is Moodle

[2] Blended Course
Not only you will enjoy the Full Online Course, you will also attend a final face-to-face event in Trento, surrounded by our beautiful mountains, in which you will be able to test your acquired skills by working in team and develop a pilot project related to blockchain. The event will be concluded by a discussion on the projects, where the teams will have an opportunity to cross-evaluate their results.

[3] Free Sample MOOC
We have selected five chunks that may be enjoyed without attending the whole course.
We provide them free as a sample of the whole course, which can be watched since the 8-th of August 2016!

XXX Convegno Nazionale AIEA
Date: 04 Oct 2016

IT Auditing, Governance e Security

Quale Governance, quali Rischi e quali Controlli?

Security Summit Verona 2016
Date: 05 Oct 2016

VIII Edizione

Rapporto Clusit 2016 sulla Sicurezza ICT in Italia
Date: 05 Oct 2016

Edizione aggiornata a Settembre 2016

Date: 07 Oct 2016

Information Security awareness event

ConfSec is the most important event on Information Security in South Italy.
It created with the aim to raise awareness among business leaders and public officials about the risks of cybercrime and the harmful consequences resulting from the underestimation of the problem.
ConfSec combines high quality speeches on Cyber Crime Threats with technology labs, an area where you can touch the technology provided by security Vendors.

Digital Signature awareness contest
Date: 10 Oct 2016

A cryptographic contest open to everyone, but especially to students.

IT Security Speed Date
Date: 10 Oct 2016

Legacoopbund con sostegno di Aiea offre alle società cooperative e alle aziende l'opportunità di incontrare 4 professionisti dell'IT security e di ricevere in 20 min. risposte ai quesiti specifici in tema di IT-security. Gli ambiti di pertinenza dei 4 professionisti sono quello tecnico, organizzativo e legale della sicurezza IT.

La tecnica dello „Speed Date“ é utilizzata in questo evento per permettere alle micro-aziende
ed ai liberi professionisti di poter ricevere delle risposte puntuali a vari quesiti in tema di sicurezza IT.
In 20 minuti incontreranno 4 professionisti con competenze specifiche in tema di:
- Gestione del rischio IT
- Gestione e prevenzione degli incidenti IT
- Aspetti di compliance legali ed organizzativi
- Penetration test e adeguamento delle strutture IT

La sicurezza informatica: evoluzione del panorama normativo italiano ed internazionale
Date: 10 Oct 2016


2016 CSecLab Workshop on Security of Mobile Applications
Date: 12 Oct 2016

2016 SPRITZ Workshop on Future Systems Security and Privacy
Date: 14 Oct 2016

The SPRITZ Security and Privacy Research Group at the University of Padua, in collaboration with Clusit (The Italian Association for Computer Security) organizes the "2016 SPRITZ Workshop on Future Systems Security and Privacy". This event is organized within the framework of the European Cyber Security Month (ECSM).

The SPRITZ Security and Privacy Research Group at the University of Padua, in collaboration with Clusit (The Italian Association for Computer Security) organizes the "2016 SPRITZ Workshop on Future Systems Security and Privacy", with the aim of bringing together researchers on security and privacy topics to exchange recent results and to discuss emerging challenges.

Builders of worlds
Date: 14 Oct 2016

NOT MAN MADE | MOVEMENT ART information security – biology – design A CROSS-MEDIA PROJECT

As part of the solo exhibition by Roberto Pedrotti, founder of NOT MAN MADE MOVEMENT ART, three professionals from different worlds propose a reflection on human-machine-artificial intelligence.
The geometrical shapes of the works, the pure colors, the thin full-empty game / presence-absence represent an art designed to redesign the visual space, private and public, and to create the individual’s awareness.
The union of art and technology is a way to simplify, bring people closer, and create awareness on issues concerning the protection and enhancement of the individual use of technology.

Address: Villa Salvadori Zanatta – Via G. Salvadori Zanatta, 8 Meano (TN) SPECIAL GUESTS GIAMPAOLO FRANCO. Information security – Azienda Provinciale per i Servizi Sanitari di Trento. EMILIANO BIASINI. Assistant Professor at Dulbecco Telethon, CIBIO – University of Trento. PIA NICOLODI. President of Federmobili – Abitare Design. FREE ENTRY INFO:
Privacy and cyber security Edit-a-thon
Date: 15 Oct 2016

An edit-a-thon is a meeting where people edit Wikipedia together. This editathon will be focused on Wikipedia items related to privacy and cyber security. It will be also a way to give new-comers an insight into how wikipedia works and privacy questions fundamentals.

The morning event will be focused on talks on privacy, Cyber security and Wikipedia editing basics.
The afternoon session will be a practical one with people editing Wikipedia with some experienced wikipedians supervision.

Date: 20 Oct 2016

How to handle and protect personal information in the era of the new European General Data Protection Regulation (EU) 2016/679, to prevent and effectively manage personal data security breaches.

The changes that the new law carries, the regulatory framework governing the Personal Data Breach and reflections on the Data Protection Officer's powers and responsibilities

Common data attack methods and risk analysis techniques

Appropriate security measures and key elements to design a robust Personal Data Breach Management Policy

How to detect an accident and what to do once the case is recorded. When and how to notify the Authority and the data subjects. How to better manage the internal and external communications during and after the accident

The forensic analysis, logging of performed actions and the importance of learning from previous accidents

How to manage the entire adaptation cycle to the new legislation and the benefits of the transition from the concept of a lone DPO to that of a team of Data Protection Officers

Webinar - La flessibilità del cloud: le integrazioni Office 365 di Forcepoint e gli Edge Devices
Date: 20 Oct 2016

Come conciliare una soluzione SAAS in cloud con tutta la flessibilità di una soluzione on premise? Gli appliance I-Series e Gli edge device sono la risposta insieme alle integrazioni native con Office 365.

Forcepoint organizza una serie di Webinar gratuiti in lingua italiana che fanno parte della serie: La Security passo dopo passo. Obiettivo dei webinar è quello di informare chi opera in ambito ICT in merito alle principali problematiche e novità sul mondo della Sicurezza Informatica.

Webinar - La flessibilità del cloud: le integrazioni Office 365 di Forcepoint e gli Edge Devices
Date: 20 Oct 2016

La flessibilità del cloud: le integrazioni Office 365 di Forcepoint e gli Edge Devices

Forcepoint organizza una serie di Webinar gratuiti in lingua italiana, denominati "La security passo dopo passo", con l'obiettivo di formare ed informare i Manager del dipartimento IT ed i loro collaboratori.

La Sicurezza dei Dati e delle identità
Date: 21 Oct 2016

come affrontare la crescente minaccia APT
come gestire le identità
come reagire rapidamente a violazioni e accessi non autorizzatti

Cyber Academy
Date: 24 Oct 2016

A 6 month-long bootcamp on cyber security

A specialization course on cyber security for 15-20 competent people. Main characteristics: residential; classes in the morning, labs in the afternoon; professors, lectures and testimonials from academy and industry. Language: Italian.

Vivere e lavorare nella digital society
Date: 26 Oct 2016

Networked economy e cyber security fra opportunità e rischi

È agli occhi di tutti la grande trasformazione in atto nella società e nei luoghi di lavoro dovuta alla pervasività delle tecnologie di rete, ma ancor più alle applicazioni che da queste ne sono derivate.
Ciò ci ha posto in una dimensione non ancora compiutamente conosciuta e per molti versi affascinante, ma anche piena di pericoli. Il Digital Business&Society Forum che da anni analizza e dibatte questi temi, vuole oggi approfondire le conseguenze di ciò, sia in termini di opportunità ma anche dei rischi connessi. La Digital Society è una realtà di cui dovremmo avere una sempre maggiore consapevolezza e, con il contributo di esperti che ci descriveranno le molte potenzialità, ma le altrettanto grandi criticità connesse, cercheremo di comprendere meglio il nostro ruolo di cittadini di questo mondo nuovo.


Ore 14.30 - Registrazione

Ore 14.45 - Saluti istituzionali
Giuseppe Caldiera, Direttore Generale CUOA Business School

Ore 15.00 - Apertura dei lavori
Cecilia Rossignoli, Università di Verona, Referente Scientifico del Digital Business&Society Forum e Direttore dell’Executive Master in ICT Management del CUOA

Ore 15.10 - Sfide e opportunità per una digital society
Andrea Granelli, Founder e Presidente, Kanso

Ore 15.45 - Tavola rotonda
I rischi della digital society
coordinata da Claudio Telmon, Member board of Director CLUSIT

Ne discutono
Ottavio Rigodanza, COO Banco Popolare
Andrea Castellano, Cyber Security Manager IBM
Raffaele Regni, Cyber Security Manager Infracom
Luca Vignaga, HR Director Gruppo Marzotto, Vice Presidente AIDP

Ore 17.15 - Q&A e conclusioni

Ore 17.45 - Networking e aperitivo.

Evento a partecipazione gratuita.

IT RISK MANAGER can we do the point
Date: 26 Oct 2016

We will discuss methods to manage the IT RISK MANAGER

Our event, with special guests, will deal with the new threats every day trying to attack our information systems and how to manage them well.
We will discuss the methods of how to classify the most of the purpose of the safety information in order to give proper attention to the risks to which they are exposed and we will see some solutions that can help manage this problem.

50 Shades of Security
Date: 28 Oct 2016

Deep Web - the other network The Penetration Testing, a metric of network security The Android Forencsics and the erased data recovery Intercept Inject Infect Trustless: the right way Biometric: a new paradigm of authentication and identification Schools network and security, a centralized threat management

The event aims to disseminate security issues, with particular attention to small and medium enterprises, local public administration, students and the world of school. The idea is to present, using an accessible language the security issues involved only during specialized conferences.

Sicurezza informatica e professioni: uno scenario di rilievo - Sessione 2016
Date: 28 Oct 2016

Il rilievo della sicurezza informatica nelle attività professionali.

L'attività professionale non può prescindere dalla sicurezza informatica che è diventata parte integrante delle professioni.

HackInBo "Sicurezza all'ombra delle Torri"
Date: 29 Oct 2016

Utilizzo della SPID per i servizi aziendali
Date: 07 Nov 2016


Webinar - Insider Threat & Data Discovery
Date: 22 Nov 2016

Gli attacchi provengono sempre più spesso dall’interno, scopri un nuovo approccio al problema e le interazioni con il mondo Data Leakage Prevention

Forcepoint organizza una serie di Webinar gratuiti in lingua Italiana denominati "La security passo dopo passo", con l'obiettivo di formare ed informare i Manager dell Dipartimento Informatico ed i loro collaboratori in merito alle più gravi problematiche di sicurezza.

La sicurezza digitale del business
Date: 25 Nov 2016

Corso di specializzazione che ha lo scopo di fornire un quadro generale sui processi relativi alla cyber security nella tutela del patrimonio aziendale.


- Lo scenario internazionale: cybercrime, spionaggio industriale, contrasti fra Paesi e gruppi sociali
- Lo scenario europeo e italiano: ENISA threat landscape e rapporto Clusit.

- Gli aspetti critici dei sistemi informativi nei processi aziendali
- La sicurezza dei sistemi informativi e delle informazioni: riservatezza, integrità, disponibilità
- La sicurezza come gestione dei rischi (strategici, operativi e personali)
- Framework di gestione dei rischi di sicurezza IT e integrazione nell’Enterprise Risk Management.

- La sicurezza IT e i processi aziendali: integrazione e sinergie
- La sicurezza come fattore abilitante nell’innovazione (internazionalizzazione, marketplace e sistemi di pagamento)
- Il ruolo del CISO e la sua integrazione nell’organigramma aziendale.

- Normativa rilevante (L. 231, Regolamento dati personali, cenni sulle normative di settore: bancario, sanitario)
- Audit della sicurezza IT a supporto della conformità normativa.


Il corso dura 10 ore: venerdì pomeriggio, dalle 14 alle 20, e sabato mattina, dalle 9 alle 13.