Benvenuto nel sito del Capitolo Italiano (ISC)²

Ci sta a cuore l'anello debole della sicurezza informatica: le persone. Per questo promuoviamo iniziative che migliorano le competenze professionali degli addetti ai lavori, corsi di certificazione per chi vuole formalizzare le proprie conoscenze ed ottenere una certificazione indipendente dai vendor di tecnologia ed interventi di divulgazione a beneficio di coloro i quali sono utilizzatori di tecnologie informatiche, compresi giovani e non nativi digitali.

Siamo affiliati ad (ISC)²® - International Information Security System Certification Consortium - la più importante associazione mondiale che promuove la conoscenza, formazione e lo sviluppo delle competenze nella Sicurezza Informatica. (ISC)²® ha il programma di certificazioni professionali più attivo e riconosciuto al mondo, ed in questo spicca la certificazione CISSP, Certified Information System Security Professional.

Tutti possono associarsi: anche chi non è in possesso di una certificazione (ISC)²®, anche chi desidera semplicemente contribuire alla divulgazione delle competenze in Sicurezza Informatica applicata alla vita di ogni giorno. La associazione è gratuita: per informazioni e modalità, consultare la sezione Associarsi

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Role engineering – Slide e registrazione

Le slide e la registrazione del seminario presentato da Cristiano Conti il giorno 12 maggio su Role engineering sono disponibili ai soci a questo link(*): Seminario (ISC)2 Italy Chapter – Role Engineering

Ringraziamo ICT Consulting per il contributo fornito e tutti coloro che hanno seguito il seminario.

 

(*) Per accedere alle slide è necessario essere Soci di (ISC)2 Italy Chapter; l’utenza per l’accesso è stata inviata contestualmente all’associazione. Per problemi tecnici, è possibile inviare una mail a webmaster@isc2chapter-italy.it

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Role engineering – 12 maggio ore 17:30

Il 12 maggio 2016 alle 17:30 Cristiano Conti di ICT Consulting presenterà un incontro di approfondimento sul tema Role engineering.

L’autenticazione è l’aspetto della sicurezza informatica più noto e tangibile a tutti. Tutti hanno familiarità, ad esempio, con utenza e password, ma solo chi utilizza applicazioni o siti più complessi ha sperimentato la limitazione alla propria operatività, dovuta alla cosiddetta autorizzazione.

La declinazione delle specifiche autorizzazioni, sulla base delle svariate necessità degli utenti o delle mansioni aziendali, moltiplicate per le migliaia di utenze di un applicativo e per le centinaia di sistemi presenti in un Data Center rendono la gestione coerente e accurata un difficile problema da affrontare e che se non risolto porta all’inconsapevole indebolimento dell’infrastruttura e alla non conformità alle normative nazionali ed internazionali.

Anche se l’argomento è un classico, ancora pochi strumenti e metodologie efficaci sono disponibili per irrobustire il principale baluardo della Cybersecurity e infatti esso è ancora oggetto della maggior parte degli incidenti e delle frodi.

Prendendo spunto da casi reali, l’intervento fornirà una carrellata dei passaggi e dei risultati tipici di un progetto di governo dei ruoli (in inglese “Enterprise Role Management”).

Come sempre, la durata prevista è di circa 50 minuti, le coordinate WebEx saranno inviate a tutti gli iscritti al momento della registrazione (*). Il seminario sarà registrato, e la registrazione sarà disponibile per i soci, insieme alla presentazione.

Per iscriversi occorre seguire il link Register alla pagina accessibile cliccando su questo collegamento (**): i dati del WebEX e un attachment che può essere aggiunto al proprio calendario Outlook, saranno inviati alla email inserita nel form di registrazione (***).

La partecipazione alla sessione permette di ottenere 1 CPE. La sottomissione dei crediti ottenuti tramite (ISC)2 Italy è effettuata dalla segreteria e non è necessario ricorrere alla sottomissione tramite il sito ISC2.org: verrà inviata una mail a tutti i soci partecipanti con la conferma dell’invio delle CPE.

(*) La fruizione Audio/Video dell’evento è prevista esclusivamente attraverso computer (no telefono); si raccomanda quindi ai partecipanti di dotarsi di cuffie o di assistere al WebEx in un ambiente confortevole alla fruizione.

(**) Potrebbe essere richiesto, prima di accedere alla pagina dalla quale è possibile registrarsi, di configurare il fuso orario su cui ci si trova. Nel caso in cui si finisca su una pagina che richieda questo (“You may be using a different language or time zone….”), rispondere “YES” alla prima domanda, e selezionare “Rome – Europe Summer time, GMT+2” e poi “OK”, per avere la certezza che gli orari vengano visualizzati correttamente. Si tratta di una questione puramente cosmetica, gli orari saranno giusti in ogni caso, è, semplicemente, una questione di visualizzazione.

(***) I dati inseriti sul sistema WebEx verranno utilizzati esclusivamente per l’invio di comunicazioni riguardanti questo singolo evento, salvo esplicita richiesta non saranno conservati ed in nessun caso saranno ceduti a terzi.

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Strategies against Advanced Attacks – design an adaptive security – Slide e registrazione

Le slide e la registrazione del seminario presentato da Fabio Rovati il giorno 14 aprile su Adaptive Security sono disponibili ai soci a questo link(*): Seminario (ISC)2 Italy Chapter – Strategies against Advanced Attacks – design an adaptive security

Ringraziamo KBE Intelligence per il contributo fornito e tutti coloro che hanno seguito il seminario.

 

(*) Per accedere alle slide è necessario essere Soci di (ISC)2 Italy Chapter; l’utenza per l’accesso è stata inviata contestualmente all’associazione. Per problemi tecnici, è possibile inviare una mail a webmaster@isc2chapter-italy.it

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Strategies against Advanced Attacks – design an adaptive security – 14 aprile ore 17:30

Il 14 aprile 2016 alle 17:30 Fabio Rovati di KBE Intelligence presenterà un incontro di approfondimento sul tema Adaptive security.

Organizzazioni in tutto il mondo stanno iniziando a implementare nuove architetture e strategie di sicurezza per affrontare l’ultimo tipo di cyber-attacchi, noti anche come “Advanced Persistent Threath.”

Questi tipi di attacchi sono diventati più selettivi e mirati, costringendo le aziende ad adottare un atteggiamento di sicurezza adattiva, piuttosto che uno proattivo.

Durante il seminario verranno illustrate le metodologie per la costruzione di un sistema di sicurezza e si discuterà delle migliori strategie per affrontare questi nuovi tipi di attacchi.

Come sempre, la durata prevista è di circa 50 minuti, le coordinate WebEx saranno inviate a tutti gli iscritti al momento della registrazione (*). Il seminario sarà registrato, e la registrazione sarà disponibile per i soci, insieme alla presentazione.

Per iscriversi occorre seguire il link Register alla pagina accessibile cliccando su questo collegamento (**): i dati del WebEX e un attachment che può essere aggiunto al proprio calendario Outlook, saranno inviati alla email inserita nel form di registrazione (***).

La partecipazione alla sessione permette di ottenere 1 CPE. La sottomissione dei crediti ottenuti tramite (ISC)2 Italy è effettuata dalla segreteria e non è necessario ricorrere alla sottomissione tramite il sito ISC2.org: verrà inviata una mail a tutti i soci partecipanti con la conferma dell’invio delle CPE.

 

(*) La fruizione Audio/Video dell’evento è prevista esclusivamente attraverso computer (no telefono); si raccomanda quindi ai partecipanti di dotarsi di cuffie o di assistere al WebEx in un ambiente confortevole alla fruizione.

(**) Potrebbe essere richiesto, prima di accedere alla pagina dalla quale è possibile registrarsi, di configurare il fuso orario su cui ci si trova. Nel caso in cui si finisca su una pagina che richieda questo (“You may be using a different language or time zone….”), rispondere “YES” alla prima domanda, e selezionare “Rome – Europe Summer time, GMT+2” e poi “OK”, per avere la certezza che gli orari vengano visualizzati correttamente. Si tratta di una questione puramente cosmetica, gli orari saranno giusti in ogni caso, è, semplicemente, una questione di visualizzazione.

(***) I dati inseriti sul sistema WebEx verranno utilizzati esclusivamente per l’invio di comunicazioni riguardanti questo singolo evento, salvo esplicita richiesta non saranno conservati ed in nessun caso saranno ceduti a terzi.

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – POS Data Breach, analisi di un attacco – Slide e registrazione

Le slide e la registrazione del seminario presentato da Enrico Fontan il giorno 10 marzo su POS data breach sono disponibili ai soci a questo link(*): Seminario (ISC)2 Italy Chapter – POS Data Breach, analisi di un attacco.

Ringraziamo Enrico Fontan per il contributo fornito e tutti coloro che hanno seguito il seminario.

 

(*) Per accedere alle slide è necessario essere Soci di (ISC)2 Italy Chapter; l’utenza per l’accesso è stata inviata contestualmente all’associazione. Per problemi tecnici, è possibile inviare una mail a webmaster@isc2chapter-italy.it

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – POS Data Breach, analisi di un attacco – 10 marzo ore 17:30

Il 10 marzo 2016 alle 17:30 Enrico Fontan presenterà un incontro di approfondimento sui data breach.

Negli ultimi anni si è visto un incremento di attacchi ai sistemi di pagamento tramite carta di credito.

Se guardiamo ai celebri casi americani come Target (2013-2014) e Home Depot (2014) abbiamo un’infiltrazione di malware tramite un partner verso la rete dei sistemi di pagamento. Una volta infiltrato il target è il sistema di pagamento del punto vendita (POS) dal quale poter estrarre le informazioni relative alle carte di credito dei clienti.

Durante il talk vedremo la timeline di un possibile attacco di questo tipo ed il malware coinvolto nell’estrazione dei dati.

Analizzeremo quindi le falle sfruttare dall’attacco e le possibili contromisure atte a ridurne il rischio.

Come sempre, la durata prevista è di circa 50 minuti, le coordinate WebEx saranno inviate a tutti gli iscritti al momento della registrazione (*). Il seminario sarà registrato, e la registrazione sarà disponibile per i soci, insieme alla presentazione.

Per iscriversi occorre seguire il link Register alla pagina accessibile cliccando su questo collegamento (**): i dati del WebEX e un attachment che può essere aggiunto al proprio calendario Outlook, saranno inviati alla email inserita nel form di registrazione (***).

La partecipazione alla sessione permette di ottenere 1 CPE. La sottomissione dei crediti ottenuti tramite (ISC)2 Italy è effettuata dalla segreteria e non è necessario ricorrere alla sottomissione tramite il sito ISC2.org: verrà inviata una mail a tutti i soci partecipanti con la conferma dell’invio delle CPE.

(*) La fruizione Audio/Video dell’evento è prevista esclusivamente attraverso computer (no telefono); si raccomanda quindi ai partecipanti di dotarsi di cuffie o di assistere al WebEx in un ambiente confortevole alla fruizione.

(**) Potrebbe essere richiesto, prima di accedere alla pagina dalla quale è possibile registrarsi, di configurare il fuso orario su cui ci si trova. Nel caso in cui si finisca su una pagina che richieda questo (“You may be using a different language or time zone….”), rispondere “YES” alla prima domanda, e selezionare “Rome – Europe time, GMT+1” e poi “OK”, per avere la certezza che gli orari vengano visualizzati correttamente. Si tratta di una questione puramente cosmetica, gli orari saranno giusti in ogni caso, è, semplicemente, una questione di visualizzazione.

(***) I dati inseriti sul sistema WebEx verranno utilizzati esclusivamente per l’invio di comunicazioni riguardanti questo singolo evento, salvo esplicita richiesta non saranno conservati ed in nessun caso saranno ceduti a terzi.

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Dossier Sanitario, quali sono le misure di sicurezza richieste dalla normativa italiana? – Slide e registrazione

Le slide e la registrazione del seminario presentato da Simone Mola il giorno 11 febbraio sul Dossier Sanitario sono disponibili ai soci a questo link(*): Seminario (ISC)2 Italy Chapter – Dossier Sanitario, quali sono le misure di sicurezza richieste dalla normativa italiana?

Ringraziamo Gemalto per il contributo fornito e tutti coloro che hanno seguito il seminario.

 

(*) Per accedere alle slide è necessario essere Soci di (ISC)2 Italy Chapter; l’utenza per l’accesso è stata inviata contestualmente all’associazione. Per problemi tecnici, è possibile inviare una mail a webmaster@isc2chapter-italy.it

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Dossier Sanitario, quali sono le misure di sicurezza richieste dalla normativa italiana? – 11 febbraio ore 17:30

L’ 11 febbraio 2016 alle 17:30 Simone Mola di Gemalto presenterà un incontro di approfondimento sul dossier sanitario.

Il Garante per la protezione dati personali ha adottato a Luglio 2015 le nuove Linee Guida sul Dossier Sanitario, che includono anche nuove prescrizioni subito attuative in materia di protezione dei dati, indirizzate a tutte le strutture sanitarie

Che cos’è il dossier Sanitario?

È l’inevitabile strumento di gestione elettronica utilizzato da ospedali, aziende sanitarie, case di cura sia pubbliche che private, riguardo le informazioni sulla salute di un paziente per documentarne la storia clinica ed offrirgli un migliore processo di cura presso una singola struttura sanitaria, da non confondere con il Fascicolo Sanitario Elettronico, la cui gestione è obbligo di legge per le Regioni e le Province Autonome, per gli scopi istituzionalmente definiti in ambito Servizio Sanitario nazionale/regionale.

Il webinar organizzato da Gemalto fa il punto della situazione su:

  • le misure di sicurezza previste per il Dossier Sanitario,
  • le nuove prescrizioni in materia di Data Breach e di diritto del paziente di conoscere gli accessi che sono stati eseguiti sul proprio dossier
  • i relativi impatti in termini di misure tecniche/organizzative

Come sempre, la durata prevista è di circa 50 minuti, le coordinate WebEx saranno inviate a tutti gli iscritti al momento della registrazione (*). Il seminario sarà registrato, e la registrazione sarà disponibile per i soci, insieme alla presentazione.

Per iscriversi occorre seguire il link Register alla pagina accessibile cliccando su questo collegamento (**): i dati del WebEX e un attachment che può essere aggiunto al proprio calendario Outlook, saranno inviati alla email inserita nel form di registrazione (***).

La partecipazione alla sessione permette di ottenere 1 CPE. La sottomissione dei crediti ottenuti tramite (ISC)2 Italy è effettuata dalla segreteria e non è necessario ricorrere alla sottomissione tramite il sito ISC2.org: verrà inviata una mail a tutti i soci partecipanti con la conferma dell’invio delle CPE.

 

(*) La fruizione Audio/Video dell’evento è prevista esclusivamente attraverso computer (no telefono); si raccomanda quindi ai partecipanti di dotarsi di cuffie o di assistere al WebEx in un ambiente confortevole alla fruizione.

(**) Potrebbe essere richiesto, prima di accedere alla pagina dalla quale è possibile registrarsi, di configurare il fuso orario su cui ci si trova. Nel caso in cui si finisca su una pagina che richieda questo (“You may be using a different language or time zone….”), rispondere “YES” alla prima domanda, e selezionare “Rome – Europe time, GMT+1” e poi “OK”, per avere la certezza che gli orari vengano visualizzati correttamente. Si tratta di una questione puramente cosmetica, gli orari saranno giusti in ogni caso, è, semplicemente, una questione di visualizzazione.

(***) I dati inseriti sul sistema WebEx verranno utilizzati esclusivamente per l’invio di comunicazioni riguardanti questo singolo evento, salvo esplicita richiesta non saranno conservati ed in nessun caso saranno ceduti a terzi.

ITALY CHAPTER LOGO-01 - small for signature

Seminario (ISC)2 Italy Chapter – Resilienza Organizzativa – a che punto siamo? – Materiale e registrazione

Il materiale e la registrazione del seminario presentato da Alessandro Lega il giorno 21 gennaio su organizational resilience sono disponibili ai soci a questo link(*): Seminario (ISC)2 Italy Chapter – Resilienza Organizzativa – a che punto siamo?

Ringraziamo tutti coloro che hanno seguito il seminario.

 

(*) Per accedere alle slide è necessario essere Soci di (ISC)2 Italy Chapter; l’utenza per l’accesso è stata inviata contestualmente all’associazione. Per problemi tecnici, è possibile inviare una mail a webmaster@isc2chapter-italy.it

ITALY CHAPTER LOGO-01 - small for signature

Programma seminari tecnici primavera-estate 2016

Prosegue il ciclo di seminari tecnici di (ISC)2 Italy Chapter; continuiamo a utilizzare la formula che prevede un coinvolgimento diretto da parte dei vendor di soluzioni di sicurezza, in modo da farci presentare, in modo tecnico e senza finalità commerciali specifiche, le tecnologie adottate per i prodotti di sicurezza presenti sul mercato e le condizioni e modalità di utilizzo di questi stessi prodotti. A questi si aggiungono i seminari tenuti dai nostri soci che vogliono condividere le esperienze che hanno maturato in ambiti specifici. Gli obiettivi che ci poniamo con questi seminari sono quelli di venire incontro alle necessità di aggiornamento tecnico e professionale di tutti i soci e di facilitare il conseguimento di crediti CPE per chi ha necessità di mantenere le proprie certificazioni.

Le prossime date previste per i seminari sono le seguenti:

  • 11 febbraio: Dossier sanitario, quali sono le misure di sicurezza richieste dalla normativa italiana, a cura di Gemalto
  • 10 marzo: POS data breach – analisi di un attacco, a cura di Enrico Fontan
  • 14 aprile: Strategies against advanced attacks – design an adaptive security, a cura di KBE Intelligence
  • 12 maggio: Role engineering, a cura di ICT Consulting
  • 16 giugno: Introduzione all’architettura IPSec, a cura di Marco Rizzi

Come già fatto nel passato, i seminari verranno erogati tramite Webex, in modo da permettere la partecipazione di ciascuno dalla propria postazione di lavoro. I seminari si tengono di norma il giovedì alle 17:30 e hanno una durata indicativa di un’ora.

Ricordo a tutti i soci che è possibile – e anche gradito – proporre un argomento o una tecnologia che si ritiene di interesse, oltre che proporsi per tenere una presentazione su una specifica tematica su cui si sono sviluppate specifiche competenze.

A breve seguiranno le comunicazioni di dettaglio per iscriversi al primo dei seminari.

Go to Top