Una settimana fa l’ICT Security Day

Vi parlavo del convegno del 4 ottobre a cui stavo per partecipare, cioè l’ICT Security Day 2008. Ancora vi trascrivo le mie impressione e come si è svolta la giornata.

Innanzitutto la mattina sono partito alle 7:30 mentre fuori la mia macchina si scatenava il diluvio universale con pioggia sempre maggiore… comunque sia dopo una mezz’oretta ero a Lanciano alla sede della conferenza. 😉

Ecco una mega-sintesi di quello che è successo.

Apertura della manifestazione e saluti di benvenuto
Una mezz’oretta, anche di meno, in cui c’è stata l’apertura della manifestazione con i saluti da parte della giornalista Gioia Salvatore (moderatrice della giornata), di Filippo Paolini (sindaco di Lanciano) e dalla Grecia di Andrea Pirotti (Presidente E.N.I.S.A., European Network and Information Security Agency).

La sicurezza dei dati nel terzo millennio: cosa ci riserva il futuro?
Interessante discorso di Antonio Teti (Università degli Studi di Chieti e Pescara) sui pro e contro della sicurezza in un futuro ormai prossimo. La tecnologia (dall’informatica al mondo del web, ecc.) va avanti e la sicurezza, qualunque essa sia, deve stare al pari.

La sicurezza delle informazioni in un mondo intrinsecamente instabile
E’ intervenuto in questa relazione Nicolò Pollari (Generale di Corpo d’Armata e Consigliere di Stato a Palazzo Chigi). Ha mostrato grafici e discusso sue slides per un’oretta. Non posso dirvi altro perchè stavo lottando contro il sonno.

La Rete Nazionale Integrata per la Difesa – Defence Information Infrastructure
Assente Filippo Maria Foffi (Ammiraglio di Divisione, Capo Reparto Sistemi C4I e Trasformazione, Ministero della Difesa), al suo posto un finanziere di uguale grado (penso) che ci ha presentato vari metodi di difesa, sempre in ambito informatico. Altra relazione questa che mi ha incuriosito non poco.

Criminal profiling e computer crime
La relazione che più mi ha intrigato, parlando davvero poco in ambito informatico. Capo relatore Marco Strano (Presidente I.C.A.A., International Crime Analysis Association), una delle persone maggiormente conosciute quando si parla di “criminologia” (vedere criminologia.org). Bellissima relazione sulla creazione di profili criminali, descrivendo le varie differenze di procedura e su “come” si agisce a seconda dei risultati. 😀

La rilevanza strategica della sicurezza dei dati
Relatore di questa sezione Luciano D’Amico (Università degli Studi di Teramo). Non particolarmente interessante come mezz’ora di discussione. Pochissimi argomenti intriganti dal punto di vista d’informazione personale.

Il valore della sicurezza integrata
Assente Biagio De Marchis (Director of Public Sector IBM Italy), al suo posto un collaboratore dell’IBM stessa che, mi permetto di dire, ha solo pubblicizzato la “sua” azienda su come affrontano la sicurezza in ambito informatico, dall’utilizzo del proprio pc alla navigazione del web… Poteva essere una relazione più interessante se avrebbe discusso senza elogiare ogni volta l’IBM.

Sicurezza, Tecnologia, Impresa: scenari evolutivi e modelli di implementazione
Molto simpatico il relatore Antonio Romano (General Manager, Italy & Iberia Region, IDC EMEA) che in fretta e furia, rubando solo 15 minuti (dei 30 disponibili), ha discusso il suo argomento sugli scenari evolutivi delle imprese, tramite esempi e riferimenti alla tecnologia adottata in ambito di sicurezza.

E con un certo languorino che si faceva sentire, c’è stato fino alle 3 del pomeriggio l’attesissimo lunch break… alle 3:10 sono riuscito a prendere il tanto desiderato caffè! 😛

Il pomeriggio ci sono stati gli Experimental laboratories, che hanno illustrato le più moderne metodologie di attacco in rete e di difesa delle infrastrutture ICT, attraverso simulazioni reali e dimostrazioni pratiche:

  • Laboratorio 1 – Cyberspace Threats and vulnerabilities di Francesco Arruzzoli e Cristiano Orlandi (SISIT, Società Italiana delle Scienze Informatiche e Tecnologiche) : la più interessante, e a tratti divertente, con la descrizione dettagliata di un attacco hacker da un pc ad un altro, vedendo realmente passo-dopo-passo il tutto ;
  • Laboratorio 2 – Controllo degli accessi: un bisogno reale di Walter Narisoni (Sophos Italia) ;
  • Laboratorio 3 – Leggi, Corporate Policy e Tecnologia. La verifica della conformità di Riccardo de Petris e Tommaso Levy (Seven One Solution) ;
  • Laboratorio 4 – VoIP (in) Security. Quali i rischi e le misure per rendere sicure le reti VoIP? di Stefano Sotgiu (Connect Srl).

Pareri? Bella esperienza, che rifarò senza problemi alla prima occasione, con la speranza che non solo a Lanciano (l’anno prossimo) sia riorganizzata. Rimanendo in terra abruzzese, credo che anche organizzare un qualcosa di simile a L’Aquila sarebbe una bellissima idea, dopo tutto tra informatici ed ingegneri informatici… di pubblico ce ne sarà a dismisura.

Non per ultimo… tra le hostess che mi hanno dato l’attestato di partecipazione ce ne era una che dire “bellissima” è dire veramente poco. 😛

Lascia un commento

La tua email non sarà pubblicata. I campi obbligatori sono contrassegnati con *