Alcuni eventi di oggi
No events found.
EmailStampaEsporta ICS

Security 2.0

Titolo:
Security 2.0
Quando:
Mer, 23. Marzo 2011, 09:30 h - 13:30 h
Dove:
Savoia Hotel Regency - Bologna, BO
Categoria:
Convegno
Visitato:
1576
Creato da:
Administrator

Descrizione

Facebook, LinkedIn, Twitter sono solo alcune delle molte applicazioni oggi disponibili nella rete che, nate per indirizzare un mercato "consumer", sono entrate nella vita delle aziende, mutando processi e modalita` di comunicazione all'interno e all'esterno delle stesse e ponendo nuove sfide alla security dei sistemi ICT.
La struttura del mondo Internet e` in realta` profondamente mutata passando da siti "statici" a siti "interattivi", in cui i contenuti proposti sono originati da piu` fonti, ponendo anche in questo caso in grande evidenza il problema della security.
Navigando su siti "apparentemente" sicuri, in quanto certificati da un brand o che si presentano sotto un'egida "trusted", potrebbe infatti accadere di accedere a contenuti inseriti da fonti esterne, a volte creati appositamente per attrarre visitatori, con fini malevoli, che possono compromettere la sicurezza dei sistemi. Tutto questo ha posto in grande evidenza i limiti dei sistemi tradizionali di protezione della rete, fondata sull'analisi di elementi quali i protocolli, le porte e gli indirizzi IP.
Questi sistemi non sono piu` sufficienti e si rende necessaria una capacita` di analisi basata sul "contenuto" e sul tipo di applicazioni alle quali si ha accesso attraverso il web. Diversamente si espone l'azienda a minacce nuove e non "identificabili" o, in alternativa, per disporre di una reale security, si e` costretti a "chiudere" i ponti di comunicazione con il mondo Internet. Questo nuovo tipo di analisi pero` entra nel terreno della "privacy" dei lavoratori e richiede da un lato delle accortezze implementative, dall'altro la conoscenza della normativa vigente per essere applicata in maniera corretta in azienda.

  • Come utilizzare al meglio le nuove tecnologie Web 2.0 in azienda?
  • Quali sono i pericoli a cui si espone l'azienda in questo nuovo contesto?
  • Perche` i tradizionali firewall non sono piu` adeguati a proteggere il perimetro aziendale?
  • In che modo implementare una efficace web security grazie alle soluzioni Check Point Software?
  • Quali sono gli aspetti legali da prendere in considerazione?

Come partecipare e come registrarsi
La partecipazione al convegno e` GRATUITA, ma garantita solo agli iscritti. Per ragioni organizzative si prega di confermare l'adesione entro una settimana prima di ciascun evento. Per effettuare la registrazione invii i dati richiesti dal modulo di adesione a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. all'attenzione di Lara Lazzarin o al numero di fax 02-93661295 o compili il modulo di adesione on-line al link sul sito www.soiel.it

Programma:
09:30 Registrazione dei partecipanti
09:45 Benvenuto e apertura dei lavori
10:00 L'onda del Web 2.0 arriva ai confini dell'azienda. Cosa fanno i navigatori 2.0, quali opportunita` nascono e quali insidie nascondono?
25 milioni di italiani su Internet, 17 su Facebook, un milione su LinkedIn, migliaia di messaggi su Twitter, blog e forum ogni giorno. Il modo di utilizzare il web e` cambiato assieme ai comportamenti delle persone in rete. E le aziende? Come possono sfruttare, partecipare, ascoltare e capire i meccanismi sociali della "rete delle persone"? Com'e` possibile trasformare tutto questo in opportunita` per il business aziendale? Gianluca Diegoli, Consulente
10:30 Le insidie del mondo Internet 2.0 e i limiti dei tradizionali sistemi di protezione
L'adozione su larga scala dei Social Media e del Web 2.0 ha rivoluzionato il concetto e posto nuove sfide alla security dei sistemi ICT. I tradizionali sistemi di protezione della rete aziendale, che per controllare e gestire le possibili minacce, si basano sull'analisi degli indirizzi IP delle "Porte" e dei protocolli, lasciano ormai il passo e non sono piu` efficaci; questi ultimi rischiano di lasciare pericolosissime "falle" all'interno del sistema e nel contempo possono limitare le nuove potenzialita` offerte dal Web 2.0. E` dunque necessario oggi disporre di soluzioni in grado di identificare e conseguentemente permettere, bloccare o limitare l'utilizzo delle nuo ve applicazioni 2.0, discriminando la qualita` delle applicazioni stesse e consentendo all'amministrazione e all'utente di ponderarne in maniera efficace benefici e pericoli. Andrea Bellinzaghi, Check Point Software
10:50 Check Point Application Control: come implementare una roadmap per la Security 2.0
La possibilita` teorica di disporre di una soluzione in grado di identificare, controllare e gestire in maniera semplice e flessibile il mondo delle nuove applicazioni Web 2.0 rappresenta un indiscutibile passo avanti. Perche` la possibilita` teorica si trasformi in pratico ed effettivo vantaggio e` necessario disporre di una soluzione che consenta di riconoscere, identificare e catalogare un numero di applicazioni Web 2.0 e di widget in costante aumento. Inoltre, e` necessario disporre di un sistema che sia in grado di "trasferire" a chi naviga sul web le motivazioni di eventuali limitazioni all'uso degli applicativi, "educando" a un utilizzo consapevole dei sistemi. Occorre quindi implementare un sistema di management in grado di gestire centralmente, in maniera semplice e flessibile, le policy di security da applicare all'azienda. Andrea Bellinzaghi, Check Point Software
11:15 Coffee break
11:45 Web 2.0: rischi legali e tutele da adottare
Il Web 2.0 rappresenta una grande opportunita` ma anche un rischio per le imprese che devono evitare di porre in essere comportamenti contrari alla normativa in materia di trattamento dei dati personali e in materia di tutele sindacali. L'adozione di strumenti di sicurezza, infatti, puo` determinare un potere di controllo sui lavoratori che non puo` spingersi oltre i limiti che la legge prevede e che devono essere conosciuti e attentamente vagliati. Intervento a cura d ISL Consulting 12:30 Demo Live Attraverso la demo live verra` illustrato com'e` possibile identificare, analizzare e bloccare le differenti applicazioni Internet riuscendo a discriminare sia le singole applicazioni che i differenti utilizzatori. Verranno inoltre mostrate le funzionalita` di analisi e gestione dei log e le funzionalita` di correlazione e reportistica dei prodotti di management Check Point Software con particolare attenzione al mondo Application Control.
13:00 Q&A
13:15 Lunch buffet e chiusura dei lavori


Sede

Location:
Savoia Hotel Regency
Via:
via del Pilastro, 2
CAP:
40127
Città:
Bologna
Provincia:
BO
Nazione:
Italy

Descrizione

Tel. (+39) 051-3767777
Fax (+39) 051-3767700
Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.


Prenotazioni

Your Registration:
È troppo tardi per partecipare a questo evento.