Fabrizio Coerezza, dal 2002 amministratore di Siledo Consulting SA (Lugano), società di consulenza informatica specializzata nella sicurezza informatica e nel monitoraggio dei sistemi. Laureato in Ingegneria Elettronica presso il Politecnico di Milano nel 1990, da allora opera nel settore della consulenza informatica, affrontando problematiche legate alla sicurezza e alle infrastrutture ICT gestendo progetti internazionali con elevata complessità .
Simona Costa, da quasi 20 anni opera nellâ??ambito della sicurezza. Ha lunga esperienza nella definizione (progettazione, sviluppo e gestione) di Sistemi di Gestione della Sicurezza secondo gli standard di riferimento di settore. Ha sviluppato forti competenze sulla normativa relativa alla protezione dei dati personali (D.Lgs. 196/03); è auditor certificato ISO 27001, e Certified Information Systems Auditor (CISA).
Maurizio Ostinet, è attivo da oltre 15 anni nel mercato ICT. Affiancando attività di consulenza e di supporto alle vendite ha maturato una forte esperienza sui temi inerenti la sicurezza attraverso la realizzazione e la gestione di progetti relativi allâ??implementazione di infrastrutture di controlli per la protezione dellâ??informazione sensibile e la riduzione del rischio di frodi presso importanti aziende in ambito finanziario e pubblica amministrazione.
Luigi Tassistro, dopo 15 anni di esperienza nei vari campi dellâ??IT è passato alla sicurezza informatica dove ha maturato 10 anni di esperienza. In questâ??ambito si è occupato di grandi progetti di Security Operation Center presso aziende di rilevanza internazionale. La sua esperienza in questo campo è tuttora utilizzata per training per aziende. Si occupa anche di Compliance per gli adeguamenti a normative e configurazioni atte alla protezione dei dati. Collabora con industrie e aziende internazionali per aumentare il loro livello di sicurezza attraverso lâ??analisi di ciò che accade, la messa in campo di protezioni, lâ??identificazione di minacce.
Davide Breda, da quasi 20 anni nel settore ICT, con esperienza internazionale in società di consulenza e aziende ad alto contenuto IT. Dal 2004 in SiNSYS -società di payment card processing-, inizialmente come Service Manager (ITIL) ricopre ora il ruolo di Governance Manager con responsabilità di Sicurezza, Compliance, Risk, Business Continuity e Qualità & Processi.
"Sfogliando una qualsiasi pubblicazione informatica o navigando per i siti dâ??informazione, è possibile notare un numero crescente di notizie sugli attacchi alla sicurezza delle informazioni dâ??imprese ed enti governativi, che portano a violazioni dei dati sensibili. Anche le aziende che hanno compreso la gravità di tali minacce e sono dotate di sistemi di sicurezza, rischiano di essere compromesse.
Poiché i dati sono raccolti, condivisi, trattati e memorizzati su network sempre più complessi, le aziende si trovano ad affrontare un rischio maggiore di furto, perdita o dispersione.
Le tradizionali difese
Le difese perimetrali tradizionali come firewall, dispositivi per il rilevamento delle intrusioni e antivirus, non proteggono più dai rischi di furto dei dati. Al fine di incrementare queste misure di difesa - e soddisfare nel breve periodo le normative di conformità - molte aziende adottano un approccio tattico per la sicurezza dei dati, implementando diversi prodotti in più punti. Questo schema di distribuzione frammentario offre una scarsa protezione, è costoso e difficile da gestire e non fornisce un quadro di riferimento per una crescita futura.
Il focus è sui dati
Per affrontare queste sfide le aziende devono adottare un approccio metodologico focalizzato sui dati, al fine di realizzare una reale protezione, cioè una strategia che protegga i dati stessi, così che siano al sicuro prima di entrare o lasciare la rete aziendale. Una protezione dei dati completa considera sia i dati in ""movimento"", che quelli ""stabili"" o in uso che si trovano: nei database, nelle applicazioni, nei network, nei file, nei dispositivi removibili.
Il rispetto di queste pratiche consente alle aziende di migliorare le capacità di protezione dei dati importanti, propri e/o dei clienti, ma non solo. Consente anche di salvaguardare le entrate, di garantire la fedeltà dei clienti e di applicare le normative statali in materia.
La nostra giornata di studio vuole presentare la nostra visione del problema: tecnologia non fine a se stessa ma introdotta con metodo e secondo vera necessità .
Per i contenuti tecnici e gli aspetti applicativi e di mercato questo evento è particolarmente dedicato ai Responsabili della Sicurezza, nonché Responsabili IT/ EDP, Responsabili Networking e TLC e CIO delle piccole, medie e grandi aziende pubbliche e private.
Alla conclusione della manifestazione, siete cordialmente invitati a un aperitivo.
13:45-14:00Â RegistrazioneÂ
14:00-14:15Â Saluti e introduzione
                  Pres. ATED
14:15-14:45 Le minacce alla sicurezza informatica Â
                  F. Coerezza
14:45-15:30Â La gestione del ciclo di vita dellâ??informazione:
                  ISO27001 e best practices Â
                  S. Costa
15:30-15:45 Pausa caffèÂ
15:45-16:15Â Le informazioni sensibili per le Aziende e la
                  tecnologia a supporto per la protezione
                  (DLP e privileged users) Â
                  M. Ostinet
16:15-16:45Â La governance della sicurezza (SIEM,
                  IPS/IDS, VA, CCM, WAS)  Â
                   L. Tassistro
16:45-17:15Â L'esperienza di SiNSYS (case study)Â Â
                  D. Breda
17:15-17:45Â Confronto sulle esperienze e DomandeÂ
17:45-18:15Â AperitivoÂ
Quota di partecipazione:
Soci: gratuita
Non soci:Â CHF 60.00Â
Iscrizioni:
Sul sito entro lunedì 15 novembre 2010