Security Summit 2015: tre giornate di confronto e formazione sulla sicurezza IT

Kaspersky Lab contribuisce all’eliminazione di sette vulnerabilità rilevate nella suite ThingsPro

Piatto forte della seconda giornata del Security Summit 2015  – dopo i fasti della sessione d’apertura dedicata alla presentazione del Rapporto Clusit sulla sicurezza presentato in anteprima da DM – la presenza dell’On. Antonello Soro, Presidente dell’Autorità Garante per la protezione dei dati personali.

Al centro dell’incontro, sicurezza e privacy declinati  lungo un continuum che va dal fascicolo sanitario elettronico alla firma grafometrica, con esaustive incursioni nei recenti provvedimenti del Garante in tema di data breach, normativa bancaria, infrastrutture critiche. Massiccia la risposta del pubblico che ha seguito con attenzione la sessione, moderata da Gabriele Faggioli, Presidente del Clusit, durante la quale il Garante ha toccato tutti i principali temi connessi alla sicurezza e alla privacy di persone e imprese, dal cloud al mobile passando per le sentenze Google/Spain e data retention, sino alla figura del privacy officer oggi sulla bocca di molti.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Intrigante anche il question-time, lo spazio dedicato alle domande del pubblico che hanno consentito all’On. Soro di ritornare su alcune questioni aperte e di misurarsi anche su argomenti scomodi. Centrato sulla formazione e l’approfondimento della tematiche di più stretta attualità si colloca anche l’incontro dal titolo “Una sola privacy per tutta l’UE. Il nuovo regolamento europeo sulla privacy: stato dell’arte, temi chiave, criticità ed opportunità,  durante il quale un nutrito panel di specialisti (Giancarlo Butti, Enrico Ferretti, Sergio Fumagalli, Andrea Longhi, Andrea Reghelin, Guglielmo Troiano, Alessandro Vallega) sotto l’egida della Oracle Community for Security ha provato a valutare l’impatto che la nuova normativa – richiamata  anche durante l’intervento del Garante e quasi in dirittura d’arrivo – avrà su aspetti quali l’obbligatorietà della disclosure (rendere pubblici i furti di dati), il disegno e l’implementazione della privacy (by design e by default), la disciplina del privacy impact assessment alla base dell’analisi dei rischi e sul ridisegno di ruoli e competenze di alcune figure chiave della sicurezza IT anche in vista dell’introduzione dell’obbligatorietà della presenza del privacy officer.

Leggi anche:  Check Point rivela che l'esperienza dell'utente finale è fondamentale per l'implementazione di soluzioni SASE

Ritmi serrati adatti all’ora anche nel corso dell’intervento di Patrick Gada, Senior Sales Engineer di Trend Micro su Cryptolocker, il famigerato ransomware che nei mesi scorsi ha gettato nel panico migliaia di utenti anche nel nostro Paese. Partendo dall’analisi del comportamento del malware e facendo riferimento a una ricca casistica di situazioni reali, Gada ha illustrato il modus operandi del codice maligno e più in generale le caratteristiche principali degli attacchi mirati, soffermandosi altresì sulle modalità di risposta sviluppate da Trend Micro contro questa minaccia che ha provocato danni per milioni di euro in tutto il mondo. Rivolto a un pubblico di professionisti interessato a intraprendere un percorso di formazione focalizzato sulle tematiche di sicurezza fisica e logica l’incontro dal titolo tutt’altro che autoreferenziale “Skills 4 Security: antani?” Nel corso della sessione, i relatori  Francesco Morini, Alberto Perrone, Roberto De Sortis di BlackSwan hanno inteso soprattutto fare luce su competenze e skill richiesti dal mercato alle nuove figure professionali della sicurezza partendo dalla disamina di numerosi problemi reali che l’esperto si trova ad affrontare nella gestione day-by-day della security; problematiche di fronte alle quali si è cercato di stabilire  in che misura esperienza e formazione giochino un ruolo preminente nella loro risoluzione, oltre che spunto per fornire ai presenti alcuni elementi utili per orientarsi nello scenario in forte evoluzione dell’offerta formativa nel settore.

Una breve nota infine sul carattere didattico dell’evento che anche quest’anno ha consentito ai partecipanti agli incontri dei tre Percorsi, tecnico, legale e di gestione della sicurezza, la possibilità di acquisire crediti CPE (Continuing Professional Education) utili per il mantenimento delle più importanti certificazioni di sicurezza –  CSSP, CISSP, CISM, CISA, ecc.

Leggi anche:  Hacker nordcoreani prendono di mira gli utenti di CyberLink