Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione e informazione dei propri associati, ha organizzato un incontro che vedrà l'intervento dei seguenti relatori: Roberto Apollonio (H3G) Gastone Nencini (Trend Micro Italy) Saverio Celano (KPMG Adivisory) Strong authentication con token: gestione operativa di dispositivi one time password Nuove frontiere della sicurezza IT: lo scenario delle minacce permanenti e degli attacchi mirati Il governo degli accessi logici: rischi, obblighi normativi e strategie di approccio L'incontro avrà luogo a: Roma, 25 Marzo 2013 Presso Monte dei Paschi di Siena Sala Convegni -Via Minghetti 30 come da agenda allegata. La Sessione, come sempre, è gratuita per gli associati; la partecipazione è estensibile, inoltre, ai non Soci, che intendano associarsi ad AIEA per l anno 2013 (vedi scheda d iscrizione). Per aderire all iniziativa è richiesta la compilazione dell allegata scheda di iscrizione che dovrà pervenire alla Segreteria dell AIEA, entro e non oltre il 21 marzo p.v. Ricordiamo che la partecipazione all evento corrisponde sino a 4 ore di credito nell ambito del CISA/CISM/CGEIT/CRISC Continuing Education (CPE). Vi Aspettiamo! Milano, Marzo 2013 Il Presidente AIEA Stefano Niccolini
Abstract delle relazioni Roberto Apollonio (H3G) per gli operatori di diversi settori, l introduzione dello strumento del token costituisce una svolta vincente e una misura di sicurezza efficace per il controllo degli accessi ad applicazioni e sistemi. L utente, smarrito e perplesso dopo i primi accessi, trova familiarità con il nuovo strumento e apprezza giorno dopo giorno quell oggetto così minuscolo che gli consente di non viaggiare più con bigliettini o post-it nel portafoglio o conservati nel cassetto della propria scrivania. Tutto questo richiede sia un attenta gestione delle diverse componenti informatiche dell infrastruttura di sicurezza su cui si basa la soluzione dei token, sia l adozione di efficienti procedure di gestione della logistica dello strumento che, se non ben sviluppate, possono introdurre elementi di rischio per il successo della soluzione. Obiettivo dell intervento è di illustrare e condividere l esperienza quotidiana nella gestione tecnico/operativa e logistica dei token in una realtà aziendale di rilievo e con grandi numeri. Gastone Nencini (Trend Micro Italy) le minacce ICT hanno raggiunto raffinati livelli di complessità, dal 2006 osserviamo attacchi nati dalla specifica volontà di produrre illeciti profitti, e tecniche evasive in grado di rendere irrintracciabile l attività illecita ed inefficaci gli strumenti ed i metodi tradizionali della sicurezza informatica. Questo intervento ha lo scopo di rappresentare ad oggi lo stato di percezione dell esposizione a tali nuove minacce delle Aziende target e le misure identificate dagli analisti come best practice per la corretta gestione del rischio, il tutto dal punto di vista di un vendor costantemente impegnato nel combattere la criminalità informatica a fianco delle Entità Governative di tutto il mondo. Saverio Celano (KPMG Advisory) le modalità di gestione dei diritti di accesso alle applicazioni informatiche, in assenza di una piena consapevolezza sui rischi connessi e sugli obblighi normativi presenti, sono sempre state improntate a consuetudini poco attente a questioni di sicurezza che, nel tempo, hanno generato situazioni davvero rischiose per il business delle aziende. I tentativi di risoluzione di tali problemi hanno fortemente risentito di una spinta dei vari vendor software e di un approccio puramente tecnologico al problema che, com era prevedibile, non ha dato i risultati sperati. Le tecnologie, infatti, sono utili a patto che vengano inserite in un contesto di interventi di varia natura e, soprattutto, a patto che vengano coinvolte tutte le funzioni aziendali necessarie, ciascuna investita di compiti e responsabilità precise. In questo intervento verranno rappresentati, in sintesi, i rischi attuali di gestione degli accessi e le possibili strategie di approccio per una risoluzione radicale del problema.
Relatori Roberto Apollonio (H3G) è Laureato in Ingegneria Elettronica presso l Università degli Studi di Bari, dal 1989 ad oggi ha lavorato per Finsiel, Wind e 3 Italia. Si occupa sin da subito di temi di Information Technology quando entra a far parte della struttura tecnica con incarichi di responsabile per lo sviluppo di architetture di sistema, di reti locali e geografiche. In seguito estende le proprie competenze ai temi di Information Security acquisendo know-how sui principali temi di sicurezza logica portando a termine rilevanti esperienze in tale ambito. Dal 2001 al 2004 indirizza il proprio percorso professionale nell area della Security Governance acquisendo le certificazioni CISA e CISM accrescendo la propria esperienza nelle metedologie e tecniche di audit che lo porterà a passare definitivamente in tale area nel 2005. Da gennaio 2009 è responsabile della funzione Internal Audit di 3 Italia e membro interno dell Organismo di Vigilanza. Gastone Nencini (Trend Micro Italy) Senior Technical Manager Trend Micro Southern Europe dal 2001, vanta una carriera nel settore IT iniziata oltre 25 anni fa con un esperienza come programmatore presso Elsi Informatica e proseguita in Genesys Ufficio come Technical Manager. Nel 1998 approda in Trend Micro Italy dove viene nominato Senior Sales Engineer per il Centro e Sud Italia, per passare successivamente a un ruolo di maggiore responsabilità diventando prima Technical Manager Southern Europe (Italia, Francia, Spagna e Portogallo) coordinando un team di persone Pre Sales e Technical Account Manager. Durante questi anni in Trend Micro, Gastone Nencini ha gestito e supervisionato importanti progetti di sicurezza per i maggiori clienti italiani fra cui si possono citare: Telecom Italia, Fiat, Poste, Vodafone, Ferrari, Banca Nazionale del Lavoro, Banca Intesa San Paolo. Saverio Celano (KPMG Adivisory) è laureato in Scienze dell informazione presso l università di Pisa e, da molteplici anni, si occupa di tematiche legate all Information Technology. In particolare, da più di dieci anni si occupa di sicurezza informatica ed ha maturato un esperienza particolare sul tema del governo degli accessi logici partecipando a progetti complessi in aziende di medie e grandi dimensioni. Nell ambito di KPMG Advisory, costituisce il punto di contatto, in Italia, con i centri di competenza KPMG di governo degli accessi presenti negli altri paesi.
PROGRAMMA 14.00 Registrazionee dei partecipanti 14.15 Apertura dei lavori 14.30 Roberto Apollonio (H3G) Strong authentication con token: gestione operativa di dispositivi one time password 15.30 Gastone Nencini (Trend Micro Italy) Nuove frontiere della sicurezza IT: lo scenarioo delle minacce permanenti e degli attacchi mirati 16.30 Coffea Break 16.45 Saverio Celano (KPMG Advisory) Il governo degli accessi logici: rischi, obblighi normativi e strategie di approccio 17.45 Domande e dibattito con i relatori 18.15 Termine dei lavori In collaborazione con: GOLDE EN SPONSOR SILVER SPONSOR 20141 Milano Via Valla, 16 Tel. +39/02/84742365 Fax. +39/02/ /84742366 E-mail: aiea@aiea.it P.IVA 10899720154 C.F. 97109000154
Come arrivarci: Mezzi pubblici (raccomandato) - Tutti i Bus ATAC con fermata e/o capolinea a Piazza Venezia o Via del Corso o Piazza san Silvestro