Manifestazioni ed eventi

La Protezione Dei Dati Sensibili: Metodologie e Strumenti

18-11-2010 - 00-00-0000 13:45
SUPSI - Sala Primavera

Relatori

Fabrizio Coerezza, dal 2002 amministratore di Siledo Consulting SA (Lugano), società di consulenza informatica specializzata nella sicurezza informatica e nel monitoraggio dei sistemi. Laureato in Ingegneria Elettronica presso il Politecnico di Milano nel 1990, da allora opera nel settore della consulenza informatica, affrontando problematiche legate alla sicurezza e alle infrastrutture ICT gestendo progetti internazionali con elevata complessità.

Simona Costa, da quasi 20 anni opera nell??ambito della sicurezza. Ha lunga esperienza nella definizione (progettazione, sviluppo e gestione) di Sistemi di Gestione della Sicurezza secondo gli standard di riferimento di settore. Ha sviluppato forti competenze sulla normativa relativa alla protezione dei dati personali (D.Lgs. 196/03); è auditor certificato ISO 27001, e Certified Information Systems Auditor (CISA).

Maurizio Ostinet, è attivo da oltre 15 anni nel mercato ICT. Affiancando attività di consulenza e di supporto alle vendite ha maturato una forte esperienza sui temi inerenti la sicurezza attraverso la realizzazione e la gestione di progetti relativi all??implementazione di infrastrutture di controlli per la protezione dell??informazione sensibile e la riduzione del rischio di frodi presso importanti aziende in ambito finanziario e pubblica amministrazione.

Luigi Tassistro, dopo 15 anni di esperienza nei vari campi dell??IT è passato alla sicurezza informatica dove ha maturato 10 anni di esperienza. In quest??ambito si è occupato di grandi progetti di Security Operation Center presso aziende di rilevanza internazionale. La sua esperienza in questo campo è tuttora utilizzata per training per aziende. Si occupa anche di Compliance per gli adeguamenti a normative e configurazioni atte alla protezione dei dati. Collabora con industrie e aziende internazionali per aumentare il loro livello di sicurezza attraverso l??analisi di ciò che accade, la messa in campo di protezioni, l??identificazione di minacce.

Davide Breda, da quasi 20 anni nel settore ICT, con esperienza internazionale in società di consulenza e aziende ad alto contenuto IT. Dal 2004 in SiNSYS -società di payment card processing-, inizialmente come Service Manager (ITIL) ricopre ora il ruolo di Governance Manager con responsabilità di Sicurezza, Compliance, Risk, Business Continuity e Qualità & Processi.

"

Sfogliando una qualsiasi pubblicazione informatica o navigando per i siti d??informazione, è possibile notare un numero crescente di notizie sugli attacchi alla sicurezza delle informazioni d??imprese ed enti governativi, che portano a violazioni dei dati sensibili. Anche le aziende che hanno compreso la gravità di tali minacce e sono dotate di sistemi di sicurezza, rischiano di essere compromesse.

Poiché i dati sono raccolti, condivisi, trattati e memorizzati su network sempre più complessi, le aziende si trovano ad affrontare un rischio maggiore di furto, perdita o dispersione.

Le tradizionali difese

Le difese perimetrali tradizionali come firewall, dispositivi per il rilevamento delle intrusioni e antivirus, non proteggono più dai rischi di furto dei dati. Al fine di incrementare queste misure di difesa - e soddisfare nel breve periodo le normative di conformità - molte aziende adottano un approccio tattico per la sicurezza dei dati, implementando diversi prodotti in più punti. Questo schema di distribuzione frammentario offre una scarsa protezione, è costoso e difficile da gestire e non fornisce un quadro di riferimento per una crescita futura.

Il focus è sui dati

Per affrontare queste sfide le aziende devono adottare un approccio metodologico focalizzato sui dati, al fine di realizzare una reale protezione, cioè una strategia che protegga i dati stessi, così che siano al sicuro prima di entrare o lasciare la rete aziendale. Una protezione dei dati completa considera sia i dati in ""movimento"", che quelli ""stabili"" o in uso che si trovano: nei database, nelle applicazioni, nei network, nei file, nei dispositivi removibili.
Il rispetto di queste pratiche consente alle aziende di migliorare le capacità di protezione dei dati importanti, propri e/o dei clienti, ma non solo. Consente anche di salvaguardare le entrate, di garantire la fedeltà dei clienti e di applicare le normative statali in materia.
La nostra giornata di studio vuole presentare la nostra visione del problema: tecnologia non fine a se stessa ma introdotta con metodo e secondo vera necessità.
Per i contenuti tecnici e gli aspetti applicativi e di mercato questo evento è particolarmente dedicato ai Responsabili della Sicurezza, nonché Responsabili IT/ EDP, Responsabili Networking e TLC e CIO delle piccole, medie e grandi aziende pubbliche e private.

Alla conclusione della manifestazione, siete cordialmente invitati a un aperitivo.

"

Programma

13:45-14:00 Registrazione 

14:00-14:15 Saluti e introduzione
                   Pres. ATED

14:15-14:45 Le minacce alla sicurezza informatica  
                   F. Coerezza

14:45-15:30 La gestione del ciclo di vita dell??informazione:
                   ISO27001 e best practices  
                   S. Costa

15:30-15:45 Pausa caffè 

15:45-16:15 Le informazioni sensibili per le Aziende e la
                   tecnologia a supporto per la protezione
                   (DLP e privileged users)  
                   M. Ostinet

16:15-16:45 La governance della sicurezza (SIEM,
                   IPS/IDS, VA, CCM, WAS)   
                   L. Tassistro

16:45-17:15 L'esperienza di SiNSYS (case study)  
                   D. Breda

17:15-17:45 Confronto sulle esperienze e Domande 

17:45-18:15 Aperitivo 

Iscrizione

Quota di partecipazione:

Soci: gratuita

Non soci: CHF 60.00 

Iscrizioni:

Sul sito entro lunedì 15 novembre 2010

Download

Eventi correlati

ASSEMBLEA GENERALE ORDINARIA 2018

Hotel De La Paix, 22/03/2018, A pagamento
Insieme per condividere la serata dedicata ai soci

10 anni di Security Lab 2.0

06/12/2017, Free
Aperi-cena

Bitcoin e le nuove CryptoValute: i fondamenti tecnici del loro funzionamento

Università della Svizzera italiana - Aula A11, 20/09/2017, A pagamento

I nostri Sponsor

Copyright 2017 - Website by SNDS
Per offrirti una migliore esperienza questo sito utilizza cookie di profilazione.
Continuando la navigazione acconsenti all'utilizzo dei cookie. Per saperne di più e modificare le tue preferenze consulta la nostra cookie policy       Autorizzo