▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Guida ragionata a Infosecurity e Storage Expo 2008

Da oggi al 7 febbraio, Infosecurity diventa la "tre giorni" sulla sicurezza informatica, sullo storage e sulle tecnologie RFID. Bitcity anticipa i temi caldi che saranno trattati giorno per giorno.

Autore: Massimo Negrisoli

Pubblicato il: 05/02/2008

Anche quest'anno agli inizi di febbraio l'appuntamento è con Infosecurity, uno degli eventi verticali più importanti dedicati alla sicurezza e allo storage. Professionisti, manager, responsabili IT e semplici curiosi.
Infocecurity, dal 5 al 7 febbraio a FieraMilanoCity (Ingresso Porta Gattamelata, pad.17 / dalle 9.30 alle  18.00) permette di conoscere le novità , assistere a dimostrazioni e seminari, discutere con esperti del settore e cercare le soluzioni più adatte alle proprie esigenze.
Purtroppo il tempo è tiranno e non tutti potranno disporre interamente dei tre  giorni per poter vivere con calma e tranquillità  ognuno dei numerosi eventi della manifestazione. Per non correre il rischio di farsi cogliere impreparati e sfruttare al meglio l'occasione, di seguito cercheremo di suggerire una serie di percorsi tematici.
Il consiglio per chi ha a disposizione poco tempo è quello di approfittare della prima giornata della manifestazione. Questa scelta oltre a permettere di assistere alla sessione plenaria di apertura dove solitamente vengono riassunti i temi caldi del settore, permette di disporre di altri due giorni nel caso in cui si abbia la necessità  di approfondire ulteriormente eventuali argomenti o soluzioni ritenute particolarmente interessanti per le proprie necessità .

[tit:Tutto in un giorno]

Decidendo quindi di sfruttare subito il primo giorno della manifestazione l'appuntamento obbligato è con la sessione plenaria d'apertura dal titolo: "ICT Security: quale Governance? Presentazione dei risultati della Ricerca dell'Osservatorio Information Security Management della School of Management del Politecnico di Milano e del Cefriel".
Il convegno inizierà  alle 10.30 nell'Aula verde 1-2-3, Piano -1. L'evento vedrà  la partecipazione di esponenti di spicco, tra i quali: Luigi Vimercati, Sottosegretario di Stato, Ministero delle Comunicazioni e Domenico Vulpiani, Direttore del Servizio di Polizia Postale e delle Comunicazioni, Ministero dell'Interno. La chiusura dei lavori è prevista per le 13.00.
Sempre nel corso della giornata d'apertura assolutamente da non perdere il seminario organizzato dal Clusit (Società  Italiana per la Sicurezza Informatica) con inizio alle 14.00 in aula corsi di Formazione e dal titolo: Dal Penetration Testing alla Risk Analysis: la metodologia OSSTMM 3.0, lo standard ISO 27001 ed i punti di incontro. Tra i docenti il famoso Raoul Chiesa - Direttivo e CTS CLUSIT, ISECOM, TSTF.net, ISO IUG Italian Chapter, OWASP Italian Chapter. Consulente per le Nazioni Unite presso l'UNICRI. Questo il programma previsto:

- La Risk Analysis oggi e le diverse metodologie esistenti
- Lo standard ISO 27001
- La metodologia OSSTMM ed i RAV - I problemi
- I punti di incontro- Security ROI: è possibile applicarlo ?
- Conclusioni - Q&A

Da evidenziare che il seminario dà  diritto a 4 crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. Al termine del seminario viene rilasciato un attestato di frequenza.
Tra i seminari previsti in Aula Area Demo, a seconda degli argomenti ai quali si è principalmente interessati, sono previsti i seguenti appuntamenti:
14.30 - Sicurezza delle applicazioni web
15.15 - Sicurezza VoIP
16.00 - Privacy
Se vi rimane un po' di tempo e siete interessati ad approfondire le soluzioni proposte da alcuni produttori, nelle Aule 1/2/3 si alterneranno nel pomeriggio a partire dalle 14.00 esponenti delle seguenti società : Ibm, LanDesk, Achab, NetApp, Sidin, Zyxel e Fortinet.

[tit:Privacy]
Per quanto riguarda le visite che potremmo definire ‘a temà, quella dedicata ad approfondire i temi legati alla protezione della privacy riveste sicuramente un ruolo molto importante e le verrà  dedicato ampio spazio nel corso della manifestazione.
Si inizia Martedì 5 febbraio con l'appuntamento delle 16.00 nell'Area Aula Demo dove Marco Bonetti  parlerà  di: "TOR: attacchi al protocollo e tecniche di difesa". Ricordiamo che Tor è uno strumento per rendere anonime le comunicazioni che viaggiano via TCP, e fornire una piattaforma di sviluppo per scrivere nuove applicazioni che sfruttino le caratteristiche di anonimato, protezione e sicurezza del programma. Il talk sviluppato nel corso dell'appuntamento a Infosecurity vuole fornire una visione del funzionamento della piattaforma, introdurre una serie di attacchi sviluppati contro il funzionamento del protocollo e proporre adeguate contromisure.
Chi dovesse perdere l'appuntamento di Martedì 5 potrà  recuperare il giorno successivo, sempre nell'Area Aula Demo, con il relatore Marco A. Calamari. L'appuntamento più interessante per quanto riguarda l'argomento privacy è comunque previsto per Mercoledì 6 febbraio a partire dalle 9.30 in Aula 1 con il titolo "Privacy: un'opportunità  di crescita per le imprese e il paese". Interverranno nomi di spicco del settore pubblico e privato, tra i quali Giovanni Buttarelli, Generale Autorità  Garante per la protezione dei dati personali. Nell'ambito di questo convegno si ripercorreranno a ritroso alcuni degli eventi più significativi di questa vicenda, e si proporranno testimonianze di aziende che mostreranno come, a partire da tali obblighi previsti dalle legge sulla privacy, è stato possibile avviare, all'interno dell'azienda stessa, un percorso virtuoso per una protezione a 360° dei loro asset più critici. Il ruolo di Chairman sarà  affidato a Danilo Bruschi, Presidente Onorario CLUSIT.

[tit:Storage]

Buona parte della manifestazione milanese sarà  dedicata come di consueto allo storage. Numerosi quindi gli appuntamenti e gli approfondimenti dedicati al settore e ai punti in comune con quello della sicurezza.Sicuramente l'evento principale dedicato allo storage è il convegno dal titolo Sicurezza Informatica e Storage: l'evoluzione continua, previsto mercoledì 6 febbraio in Aula 1 a partire dalle 14.00. Sicurezza e storage sono sicuramente tra i settori che assorbono ed integrano a ritmi molto elevati le innovazioni tecnologiche e di processo che caratterizzano continuamente le information e communication technology. Il convegno cercherà  quindi di delineare gli aspetti che caratterizzano i prodotti di ultima generazione nei due settori, e saranno presentati casi reali in cui gli stessi hanno contribuito a migliorare in diversi aspetti alcune realtà  aziendali. Non mancherà  uno sguardo ai trend evolutivi. Verranno inoltre analizzati quali talenti e quali competenze sono necessarie per affrontare le nuove sfide della security. Sempre mercoledì 6 dalle 14.30 alle 17.00 in Aula 2 un altro convegno dal titolo" Il valore delle soluzioni tecnologiche", si focalizzerà  sulla presentazione e discussione di casi concreti di progetti ICT e dell'impatto che questi hanno avuto sull'organizzazione e le sue performance. Particolare attenzione verrà  data ad iniziative di introduzione di sistemi innovativi di Security e Storage, alle difficoltà  che tali progetti hanno dovuto superare a livello organizzativo e tecnologico ed ai benefici che sono stati riscontrati sia in termini economici che di impatto sui Key Performance Indicator (KPI) di business. Completamente dedicato allo storage è il corso di formazione dal titolo "Lo stato dell'arte degli standard", previsto sempre per mercoledì 6 febbraio a partire dalle 9.30 in Aula Corsi di Formazione.Questo il programma previsto:
 
- Introduzione su SNIA e presentazione SNIA Italia: 15 min.
- Information classifi cation & ILM: 20 min.
- Long-term Archiving, XAM the emerging standard: 20 min.
- Storage Management SMI-S: status of the Art report: 20 min.
- Break 15 min.
- Storage Virtualization: What, Why, Where and How: 20 min.
- Green Storage: the SNIA vision: 20 min.
 
Tutti i partecipanti alle sessioni riceveranno un attestato di partecipazione. Per conoscere invece le proposte e le soluzioni storage dei più importanti protagonisti del settore, conviene non perdersi l'appuntamento previsto sempre mercoledì 6 in Aula Area Demo dalle 16.30 alle 17.30, durante il quale alcune tra le più prestigiose aziende attive in questo settore: distributori, produttori di sicurezza e di storage, si confronteranno in un Talk-Show per chiarire prospettive e strategia di un settore in rapida evoluzione. Saranno sul palco:BitDefender, Bell Micro, Bluecoat, Computerlinks, Gfi, Fortinet, G-Data, Magirus, Rsa, Sophos.
 

[tit:RFID]

Un altro argomento caldo del momento è sicuramente rappresentato dalla tecnologia RFID.Si può certamente affermare che le soluzioni RFID, consentendo la tracciabilità  e la conseguente profilazione degli utenti possono in un certo senso condividere molti argomenti comuni ai settori della sicurezza, della privacy e dello storage. Insomma, questa tecnologia rappresenta un po' l'anello di giunzione tra i principali temi trattati nell'ambito della manifestazione milanese e per tale motivo le sono dedicati alcuni importanti momenti. Si inizia con l'appuntamento di mercoledì 6 dalle 14.30 alle 17.30 nell' Aula Corsi di Formazione dal titolo: "Asset and people tracking: RFIF per tracciare i vostri beni e il comportamento dei vostri clienti". Questa sessione tecnico/organizzativa sarà  dedicata alle soluzioni concrete per il tracciamento di beni e persone. Le imprese sono oggi alla continua ricerca di un forte recupero di efficienza e di fidelizzazione della clientela. Per raggiungere l'obbiettivo della competitività , alta qualità  a costi minimi, sempre di più orientano la loro attenzione verso le nuove tecnologie, tra cui le applicazioni RFID e molte imprese hanno già  messo in campo soluzioni organizzative complete e tecnologicamente all'avanguardia mentre altre stanno organizzandosi per sviluppare nuovi processi all'insegna dell'innovazione tecnologica. Dalla teoria si passa alla pratica con il corso "Valutare e progettare un'applicazione RFID" programmato per mercoledì 6 febbraio dalla 14.30 alle 17.30 Aula Corsi di Formazione. Emanuele Ferro e Angela Tumino, del politecnico di Milano affronteranno il tema della progettazione e della valutazione di un'applicazione RFID, fornendo gli elementi per sviluppare un'analisi di impatto sui processi, nonchè una definizione dell'architettura della soluzione tecnologica. Nella prima parte, saranno introdotte le tecnologie RFID, la loro storia, classificate le diverse tecnologie esistenti illustrandone i rispettivi ambiti di impiego. Nella seconda parte si affronterà  il tema della valutazione dell'impatto sui processi, esponendo i principali modelli di valutazione dei benefici monetari e presentando un approccio alla valutazione dei benefici intangibili. La terza ed ultima parte verterà  attorno alla progettazione architetturale di un'applicazione RFID, con lo scopo principale di insegnare a valutare e comparare diverse proposte di realizzazione. Si illustreranno a tal proposito i criteri di selezione della tecnologia, la progettazione delle situazione di lettura, i criteri di sperimentazione, le prestazioni di lettura, e la risoluzione delle criticità .

Altri dettagli e informazioni dell'ultimo momento potrete trovarle consultando il sito ufficiale della manifestazione all'indirizzo: www.infosecurity.it

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: