Italian Chinese (Simplified) English French German Japanese Spanish
Giovedì, 23 Novembre 2017
Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Lo scorso 3 Luglio, presso il Comando C4 Difesa, si è tenuto il Workshop “Gli effetti della Digital Transformation sugli scenari della Cyber Security”, organizzato da AFCEA Capitolo di Roma in collaborazione con la società Selta SpA, con l’obiettivo di analizzare le tematiche e le trasformazioni digitali introdotte dalle nuove tecnologie in settori sempre più strategici, quali la Cyber Security e più in generale la Sicurezza Informatica. Caratterizzato da un’agenda fitta di interventi, il convegno ha offerto una panoramica sul contributo specifico che SELTA sta portando nel settore della sicurezza cyber, introducendo inoltre aziende israeliane note per la loro leadership tecnologie di Cyber Security più innovative, nonché sulle più recenti  normative europee NIS e nazionali.

Il Gen. A. Tangorra – Presidente di AFCEA Capitolo di Roma, dopo aver ringraziato il Comando C4 per l’ospitalità, ha introdotto l’evento e  l’agenda degli interventi mirata a dare tangibili contributi progettuali e tecnologici di Cyber Security.

(Saluti Iniziali - Gen. A. Tangorra - Presidente AFCEA Capitolo di Roma)

A seguire, l’Ing. G. Attura – Amministratore Delegato di Selta SpA, nel suo saluto introduttivo,  ha ricordato che proprio nel 2017 Selta ha compiuto 45 anni,  caratterizzati da realizzazioni  di tecnologia proprietaria SW ed HW per Aziende e Pubblica Amministrazione, operanti nel settore delle Infrastrutture Critiche (Elettriche e Telecomunicazione), della Sicurezza e della Difesa Nazionale.

(Saluti Iniziali - Gianluca Attura - CEO Selta)

Corrado Giustozzi - Head of Cyber Team SELTA ha illustrato, nel suo intervento “Selta per la Cyber Defence e Information Security” come a partire dagli anni 70   la sicurezza informatica, inizialmente  circoscritta al mondo militare,  si è  estesa a tutti i settori industriali e civili. Le sinergie della Pubblica Amministrazione con l’industria nazionale e internazionale,  nonché l’innovazione tecnologica in ambito di  Ricerca e Sviluppo sono strategiche per poter integrare tecnologie di Cyber Security nel processo della  Digital Transformation.

(C. Giustozzi - Selta)

David Grau - Sales and Marketing Director TSG IT Solutions for Cyber ha presentato “TSG IT Solutions for Cyber” introducendo la società  TSG IT, partecipata da azienda pubblica israeliana grazie alle specifiche competenze e tecnologie di Cyber Security, che sono state già applicate a sistemi di Maritime Domain Awareness e Integrated Command & Control.

(D. Grau - TSG IT, Selta)

Nel suo intervento “MAGEN, the hunt for intelligence through applications and cloud interception”, Yakir Bechler - Chief Operating Officer Magen, ha illustrato le tecnologie di Magen per l’ analisi del traffico di applicazioni mobili, applicazioni desktop e sistemi cloud per l’intercettazione di comportamenti umani, come pure della vulnerabilità dei sistemi a rischio per  attacchi cyber.

(Y. Bechler - Magen, Selta)

Adam Aizenberg - EMEA Director Cyberbit, ha presentato nel suo intervento “Building Next Generation Cyber Protection for SOC and CERT”,  l’organizzazione del Gruppo Elbit Systems specializzato nella Cyber Intelligence tramite la controllata Cybertbit, illustrando i simulatori di volo e i sistemi di difesa militari convenzionali messi in sicurezza cyber. L’intervento è stato centrato sui prodotti di Cyber Intelligence, presentando le competenze e soluzioni di Endpoint Security, SOC Automation & Orchestration , SCADA Security e Security Training.

(A. Aizenberg - Cyberbit)

Yakir Bechler - Chief Operating Officer Kela, è nuovamente intervenuto con una relazione dal titolo “KELA Targeted Cyber Intelligence - Detecting nation-level threats through automated Dark Net intelligence” , in cui ha illustrato l’importanza dei sistemi specializzati per la raccolta ed analisi di dati automaticamente riconosciuti di matrice terroristica e criminale, scambiati sul web e soprattutto nel Dark Net e sui Social. In particolare sono stati descritti alcuni modelli organizzativi e soluzioni tecnologiche cyber per l’ascolto in rete, per meglio soddisfare le esigenze di Cyber Security delle  organizzazione pubbliche e private responsabili per la sicurezza di infrastrutture e sistemi critici nazionali.

(Y. Bechler - Kela, Selta)

Con l’intervento “A human interface for non-human data. A specific focus on cross-vertical analytics”, Gabriel Feldman - Founder Sense ha descritto le principali problematiche operative delle strutture ICT complesse, come SOC, NOC o Laboratori di Sicurezza, in particolare  la difficoltà di gestire grosse moli di flussi dati log, notifiche ed eventi generati dai sistemi di protezione logica e fisica. In particolare sono statti illustrati i processi, tecnologie e soluzione di gestione e correlazione di eventi, presentando il motore di definizione delle priorità, visualizzazione e supporto al lavoro collaborativo specializzato per la gestione di eventi cyber.

(G. Feldman - 53N53, Selta)

Oded Meyraz - Director Of Presales e Rami Yaar - Director of Sales Kaymera, hanno evidenziato nell’intervento “How to render the ultimate intelligence gathering tool useless” come sia necessario mettere in sicurezza il lavoro in mobilità, per incrementare la produttività e migliorarne i costi operativi. A tal proposito, è stato evidenziato il sistema innovativo Kaymera per la gestione automatizzata delle politiche di sicurezza BYOD (Bring Your Own Device),  per difendersi durante il lavoro in mobilità da malicious applications, trojan attacks, communication interception, physical data extraction e per l’identificazione di comportamenti utenti a rischio di attacco cyber.

(O. Meyraz, R. Yaar - Kaymera, Selta)

Il Prof. Paolo Galdieri - Luiss University di Roma, ha  presentato le “Operazioni militari nel cyberspace: limiti e possibilità di intervento”, illustrando lo stato dell’arte del quadro normativo Europeo e Nazionale e le  linee guida per la gestione delle cyber minacce sul piano giuridico. Occorre infatti armonizzare i processi di  computer forensics con le attività  di intelligence. introducendo sul piano giuridico regole universalmente riconosciute.

(Prof. P. Galdieri - Luiss University in Rome)

La giornata si è conclusa con i saluti del Gen. Tangorra e di Antonio Caporale - Cyber Security and Information Systems Director SELTA,  che hanno ringraziato i relatori ed i presenti  per la partecipazione attenta e numerosa.

(Saluti Finali - A. Caporale, Selta)

(Saluti Finali - Gen. A. Tangorra - Presidente AFCEA Capitolo di Roma)

Link all' evento

Letto 659 volte
Vota questo articolo
(0 Voti)

NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo