AGENDA 9.00_ Registrazione 9.25_ Saluto di Benvenuto Gildo Campesato, Direttore CorCom, il Giornale dell'Economia Digitale e dell'Innovazione 9.30_ Interviene Stefano Quintarelli, Presidente Comitato Indirizzo, Agenda l'Italia Digitale 9.50_ Keynote Jovan Golic, Action Line Leader for Privacy Security & Trust, EIT ICT Labs Paolo Palumbo, Senior Researcher, F-Secure Corporation Finland 10.25_ Tavola rotonda: Cyber security: tecnologie e scenari del prossimo biennio Security Operations Centers: cyber-minacce, esigenze attuali, il ruolo degli esseri umani, automatizzazione. Al di là delle password: l'autenticazione forte, la gestione delle identità, memorizzazione di credenziali, tutela della privacy. Autenticazione digitale dei prodotti e documenti: tutela del marchio italiano, la lotta contro l'evasione fiscale, la lotta alla contraffazione. Sicurezza delle pagine web: dispositivi endpoint, i siti web, la protezione anti-malware. Sicurezza degli smartphone: bringyour-own-device scenario, il rilevamento di intrusioni, protezione anti-malware, servizi basati sulla localizzazione. Modera Alessandro Longo, Giornalista e Responsabile Editoriale, Agendadigitale.eu Partecipanti: Bruno Crispo, Professore Associato, Dipartimento di Ingegneria e Scienza dell'informazione Università di Trento Rita Forsi, Direttore Istituto Superiore delle Comunicazioni e delle Tecnologie dell'Informazione, Ministero dello Sviluppo Economico Enrico Frumento, Senior Domain Expert, CEFRIEL Rocco Mammoliti, Chief Information Security Officer, Poste Italiane Roberto Pittia, CEO, Cryptobrand Davide Varesano, Chief Operations Officer, Emaze Networks 11.30_ Keynote Yvo Desmedt, Professor, University of Texas at Dallas 11.45_ Pausa caffè 12.00_ Tavola rotonda - Cyber privacy: le sfide e le scelte da affrontare, il ruolo della tecnologia Privacy contro massiccia sorveglianza e profilazione: stiamo andando verso massiccia profilazione del cittadino, vogliamo potere centralizzato o distribuito o entrambi, la sorveglianza mirata è realistica? Privacy policy: controllabile e comprensibile dallutente, leggibile dalla machina. Principio di minimalità: come applicare in pratica, il ruolo della regolamentazione e di legge. Ruolo della crittografia: secret sharing, secure multiparty computation, privacy-preserving profiling, attribute-based encryption, searchable encryption. Software e hardware sicuri: sogno o realtà, i sistemi operativi, la fabbricazione hardware, cosa fare. Modera Alessandro Longo, Giornalista e Responsabile Editoriale, Agendadigitale.eu Partecipanti: Giuseppe Bianchi, Professore Ordinario di Telecomunicazioni, Università di Roma Tor Vergata Cosimo Comella, Responsabile Tecnologia, Garante Privacy Roberto Fermani, Responsabile Funzione Privacy, Telecom Italia Mario Frullone, Vice Direttore Generale, Fondazione Ugo Bordoni Rufo Guerreschi, Direttore Esecutivo, Open Media Cluster Roma Vito Morreale, Head of Lab of Intelligent Systems and Social Software for Security, Enterprises, and Transport, Engineering 13.00_ Conclusione lavori 13.15_ Pranzo 14.1515.45 Discussione aperta sui temi delle tavole rotonde Modera Jovan Golic, Action Line Leader for Privacy Security & Trust, EIT ICT Labs
© Copyright 2024 ExpyDoc