SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263
mail: iscrizioni@isacavenice.org www.isacavenice.org 1
CORSO SPECIALISTICO
SICUREZZA
DELLE APPLICAZIONI
MOBILE
Lunedì 31 marzo e
martedì 1 aprile 2014,
dalle ore 9 alle ore 18
Padova
ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263
mail: iscrizioni@isacavenice.org www.isacavenice.org 2
CORSO SPECIALISTICO
SICUREZZA DELLE APPLICAZIONI MOBILE
Il corso illustra le principali problematiche di sicurezza informatica attinenti le applicazioni per
piattaforme Android ed iOS.
Obiettivo del corso è trasmettere sia le competenze teoriche, attraverso una breve introduzione
frontale (comprensiva di documentazione e riferimenti opportuni), sia le metodologie e tecniche
per progettare un’applicazione “mobile” sicura o verificarne il livello di sicurezza.
Saranno illustrati i rischi legati alle principali problematiche di sicurezza con una breve
introduzione teorica ed alcuni esempi pratici. Tali casi, sia reali sia didattici progettati per il
corso, saranno esaminati per evidenziare le vulnerabilità e le configurazioni non ottimali.
Saranno presentate le possibili soluzioni per mitigare i rischi rilevati.
Destinatari del corso: responsabili sviluppo o sviluppatori di applicazioni “mobile”, auditor e
consulenti di sicurezza ICT, responsabili sicurezza ICT.
Per una efficace partecipazione al corso è opportuno possedere una buona conoscenza dei
fondamenti di sicurezza informatica, di networking e del protocollo TCP/IP.
Il corso è erogato in lingua italiana ma saranno presentati documenti o approfondimenti in
lingua inglese. Saranno anche presentati tools di sicurezza open source. Chi desidera può
portare un proprio PC per qualche sperimentazione guidata.
Il corso si svolgerà a Padova lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore
18, con un intervallo concordato di un’ora per il pranzo libero. Il corso viene effettuato solo al
raggiungimento di un minimo di 5 partecipanti, i partecipanti potranno essere al massimo 12.
ISACA VENICE Chapter si riserva la facoltà di annullare il corso o di modificare le date previste,
comunicando eventuali decisioni in questo senso almeno 6 giorni prima dalla data di inizio
tramite messaggio all’indirizzo e-mail indicato nel modulo di adesione.
AGENDA PER ENTRAMBI I GIORNI: UNO DEDICATO AD iOS E UNO AD ANDROID (iOS e Android
sono marchi registrati dai rispettivi proprietari; i contenuti del corso sono definiti dal Docente che ne ha la proprietà
intellettuale).
SESSIONE ARGOMENTO
Introduzione • introduzione al sistema operativo
• modello di sicurezza e gestione dei permessi
• meccanismi e tecnologie “anti-exploiting”
Vulnerabilità nei
dispositivi mobili
• mobile devices attack tree, esempi e contromisure
• vulnerabilità e problematiche specifiche della piattaforma
• gestione dei dispositivi mobili in azienda
Vulnerabilità e
sviluppo di
applicazioni
sicure
◦ vulnerabilità server-side e client-side
◦ protezione del traffico
◦ autenticazione e autorizzazione
◦ protezione dei contenuti riservati
con esempi e contromisure basati su OWASP Top Ten Mobile
Risks
ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263
mail: iscrizioni@isacavenice.org www.isacavenice.org 3
CORSO SPECIALISTICO
SICUREZZA DELLE APPLICAZIONI MOBILE
Docente: Igor Falcomatà
Igor Falcomatà si occupa professionalmente di ricerca, consulenza e formazione nell'ambito
della sicurezza dei sistemi informativi e delle reti di telecomunicazione dal 1998 e di informatica
dal 1992. In precedenza si è occupato anche di system integration, amministrazione di reti e
formazione.
E’ stato ICT Security Manager e consulente senior in un'importante società di sicurezza
informatica. Ha curato come supervisore tecnico la progettazione d erogazione dei servizi
professionali conseguendo riconoscimenti sul mercato nazionale per qualità, alta
specializzazione ed affidabilità.
Da luglio 2003 ha operato come consulente per conto di varie società di servizi, consulting e
formazione. Dal 2004 è socio fondatore di Enforcer dove è responsabile delle attività tecniche e
di consulting.
Nella sua carriera ha seguito progetti per infrastrutture di sicurezza, attività di verifica ed analisi
del rischio e delle vulnerabilità, ethical hacking, analisi forense, gestione e risposta agli incidenti
informatici, consulenza strategica, formazione. Tra i clienti rientrano istituti bancari, enti pubblici
ed aziende di rilevanza nazionale ed internazionale. Ha partecipato come docente o relatore a
corsi, master e conferenze.
Falcomatà è' uno dei fondatori del progetto "sikurezza.org", portale non commerciale finalizzato
alla divulgazione di tematiche legate alla sicurezza informatica, nonché moderatore
dell'omonima mailing list.
Quota di partecipazione: 350 € + IVA
L’iscrizione al corso dà diritto a frequentare le lezioni ed a ricevere la documentazione.
Le iscrizioni al corso devono pervenire a ISACA VENICE Chapter via mail: iscrizioni@isacavenice.org
entro il 23 marzo 2014, la quota di iscrizione va versata entro il 24 marzo 2014.
L’offerta formativa di ISACA VENICE Chapter è riservata ai soli associati.
I non soci interessati alle iniziative di formazione potranno partecipare iscrivendosi a ISACA VENICE
Chapter prima dell’evento formativo.
ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263
mail: iscrizioni@isacavenice.org www.isacavenice.org 4
Scheda di Iscrizione da inviare a iscrizioni@isacavenice.org entro il 23.3.2014
CORSO SPECIALISTICO
SICUREZZA DELLE APPLICAZIONI MOBILE (31.3.2014 e 1.4.2014)
DATI PERSONALI:
Cognome:
Nome:
Indirizzo:
Cap: Città: Prov.
Telefono: Cell:
E-mail:
La fattura / ricevuta andrà intestata e inviata a:
Ragione
sociale:
P.IVA: Cod. fisc:
Indirizzo:
Cap: Città: Prov.
Telefono:
E-mail:
Pagamento: bonifico bancario intestato a ISACA VENICE Chapter
Nella causale indicare il nominativo del partecipante.
Coordinate bancarie, intestazione ISACA VENICE CHAPTER
IBAN IT77 I057 2811 8010 1757 0865 578
Banca Popolare di Vicenza, via Btg. Framarin, 36100 Vicenza
SWIFT Code: BPVIIT21017
GARANZIE E DIRITTI DELL’INTERESSATO in ottemperanza al D.Lgs. 196/03 "Codice in materia di protezione dei dati
personali". I dati personali in possesso dell'Associazione sono direttamente da Lei forniti ovvero acquisiti altrimenti nel rispetto
delle disposizioni legislative vigenti e potranno formare oggetto di trattamento per gli scopi amministrativi del presente corso.
Titolare del trattamento è ISACA VENICE CHAPTER che è a disposizione per l’eventuale aggiornamento, rettifica,
integrazione o cancellazione.
Data Firma
ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263
mail: iscrizioni@isacavenice.org www.isacavenice.org 5
Evento realizzato grazie a:
con il patrocinio di
Sponsor Platinum
Sostenitore Platinum
Sostenitore Platinum
ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263
mail: iscrizioni@isacavenice.org www.isacavenice.org 6
ISACA – Information Systems Audit & Control Association
E' una associazione internazionale, indipendente e senza scopo di lucro. Con oltre 100.000
associati in più di 160 Paesi, ISACA (www.isaca.org) è leader mondiale nello sviluppo delle
competenze certificate, nella promozione di community professionali e nella formazione nei settori
dell’assurance e sicurezza, del governo dell’impresa, della gestione dell’IT e dei rischi e della
compliance in ambito IT.
Fondata nel 1969, ISACA organizza conferenze internazionali, pubblica l’ISACA Control Journal,
sviluppa standard internazionali di audit e per il controllo dei sistemi IT, che contribuiscono a
facilitare il perseguimento dell’affidabilità e a trarre valore dai sistemi informativi. ISACA attesta
l’acquisizione delle competenze e delle conoscenze IT mediante certificazioni riconosciute a livello
internazionale quali: CISA (Certified Information Systems Auditor), CISM (Certified Information
Security Manager), CGEIT (Certified in the Governance of Enterprise IT) e CRISC (Certified in Risk
and Information Systems Control).
ISACA aggiorna continuamente il frame work COBIT che assiste i professionisti dell’IT e i manager
delle imprese nel far fronte alle proprie responsabilità per quanto attiene l’IT governance e la
gestione manageriale, in particolare nell’ambito di assurance, sicurezza, rischio e controllo e a
fornire valore al business.
ISACA Venice Chapter
E' un'associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti
del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi: è il terzo
capitolo italiano di ISACA.
Riunisce coloro che nell'Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei
Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da
ISACA.
L'associazione favorisce lo scambio di esperienze, promuove un processo di sensibilizzazione di
tutti i livelli organizzativi aziendali alla necessità di stabilire adeguati criteri di controllo sia di
affidabilità dell'organizzazione sia di sicurezza dei sistemi.
Vantaggi per chi si associa ad ISACA Venice
Iscrivendosi ad ISACA Venice automaticamente si è soci di ISACA, e si ottiene:
 accesso gratuito:
 ai meeting di ISACA Venice
 alle pubblicazioni riservate ai soci di ISACA eLibrary
 al framework COBIT©
 ai webcasts e agli e-Simposium organizzati da ISACA
 sconti:
 sulle pubblicazioni ISACA (Bookstore)
 sulle quote d'iscrizione e sulle pubblicazioni di preparazione agli esami CISA, CISM,
CGEIT, CRISC
 partecipare ai corsi professionali organizzati da ISACA Venice proposti a costi favorevoli
 ricevere gratuitamente l'ISACA Journal

Más contenido relacionado

La actualidad más candente

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet SMAU
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Smau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISmau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISMAU
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 

La actualidad más candente (19)

Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Smau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISmau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSI
 
Brochure sicurweb banche
Brochure sicurweb bancheBrochure sicurweb banche
Brochure sicurweb banche
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 

Destacado

Donat Agosti & Norman F. Johnson - Copyright: the new taxonomic impediment
Donat Agosti & Norman F. Johnson - Copyright: the new taxonomic impedimentDonat Agosti & Norman F. Johnson - Copyright: the new taxonomic impediment
Donat Agosti & Norman F. Johnson - Copyright: the new taxonomic impedimentICZN
 
Dangerous universe
Dangerous universeDangerous universe
Dangerous universeBrian Thomas
 
Bachelor of Computer Science
Bachelor of Computer ScienceBachelor of Computer Science
Bachelor of Computer Sciencehansmelo
 
FUTURE perspective #1 trends newsletter
FUTURE perspective #1 trends newsletterFUTURE perspective #1 trends newsletter
FUTURE perspective #1 trends newsletterBurson-Marsteller EMEA
 
Global Image Company Profile
Global Image Company ProfileGlobal Image Company Profile
Global Image Company ProfileGIS Global Image
 
Shoot The Messenger? Challenges in Medical Journalism
Shoot The Messenger? Challenges in Medical JournalismShoot The Messenger? Challenges in Medical Journalism
Shoot The Messenger? Challenges in Medical JournalismIvan Oransky
 
Defining Digital Literacy: in the context of the DigiLit Leicester Project
Defining Digital Literacy: in the context of the DigiLit Leicester ProjectDefining Digital Literacy: in the context of the DigiLit Leicester Project
Defining Digital Literacy: in the context of the DigiLit Leicester ProjectLucy Ansley
 
Unit iv rpq
Unit iv rpqUnit iv rpq
Unit iv rpqBabu Rao
 
LOLI- sau scriitura complexă, autor DRAGOMIR IGNAT
      LOLI- sau scriitura complexă, autor DRAGOMIR  IGNAT      LOLI- sau scriitura complexă, autor DRAGOMIR  IGNAT
LOLI- sau scriitura complexă, autor DRAGOMIR IGNATEmanuel Pope
 
Bureaupresentatie Bloody MInded
Bureaupresentatie Bloody MIndedBureaupresentatie Bloody MInded
Bureaupresentatie Bloody MIndedBloody Minded
 
Lillehammer turist strategi mot 2013
Lillehammer turist strategi mot 2013Lillehammer turist strategi mot 2013
Lillehammer turist strategi mot 2013Visit Lillehammer AS
 
Web 2 0 knowledge management and social networking- why should i care
Web 2 0 knowledge management and social networking-  why should i careWeb 2 0 knowledge management and social networking-  why should i care
Web 2 0 knowledge management and social networking- why should i careDani
 
Happy birthday kam
Happy birthday kamHappy birthday kam
Happy birthday kamEmptyM
 
Istoria pacatelor mai noi, autor Corneliu Leu
Istoria pacatelor mai noi, autor Corneliu Leu Istoria pacatelor mai noi, autor Corneliu Leu
Istoria pacatelor mai noi, autor Corneliu Leu Emanuel Pope
 
Post-Publication Peer Review in Science: Reflections on Retractions and Med...
Post-Publication Peer Review in Science: Reflections on Retractions and Med...Post-Publication Peer Review in Science: Reflections on Retractions and Med...
Post-Publication Peer Review in Science: Reflections on Retractions and Med...Ivan Oransky
 
Openstreetmap va in bicicletta
Openstreetmap va in biciclettaOpenstreetmap va in bicicletta
Openstreetmap va in biciclettaAle ZenaIT
 

Destacado (20)

Donat Agosti & Norman F. Johnson - Copyright: the new taxonomic impediment
Donat Agosti & Norman F. Johnson - Copyright: the new taxonomic impedimentDonat Agosti & Norman F. Johnson - Copyright: the new taxonomic impediment
Donat Agosti & Norman F. Johnson - Copyright: the new taxonomic impediment
 
Dangerous universe
Dangerous universeDangerous universe
Dangerous universe
 
Bachelor of Computer Science
Bachelor of Computer ScienceBachelor of Computer Science
Bachelor of Computer Science
 
FUTURE perspective #1 trends newsletter
FUTURE perspective #1 trends newsletterFUTURE perspective #1 trends newsletter
FUTURE perspective #1 trends newsletter
 
5 s
5 s5 s
5 s
 
Global Image Company Profile
Global Image Company ProfileGlobal Image Company Profile
Global Image Company Profile
 
Toques zen
Toques zenToques zen
Toques zen
 
Shoot The Messenger? Challenges in Medical Journalism
Shoot The Messenger? Challenges in Medical JournalismShoot The Messenger? Challenges in Medical Journalism
Shoot The Messenger? Challenges in Medical Journalism
 
Defining Digital Literacy: in the context of the DigiLit Leicester Project
Defining Digital Literacy: in the context of the DigiLit Leicester ProjectDefining Digital Literacy: in the context of the DigiLit Leicester Project
Defining Digital Literacy: in the context of the DigiLit Leicester Project
 
Unit iv rpq
Unit iv rpqUnit iv rpq
Unit iv rpq
 
LOLI- sau scriitura complexă, autor DRAGOMIR IGNAT
      LOLI- sau scriitura complexă, autor DRAGOMIR  IGNAT      LOLI- sau scriitura complexă, autor DRAGOMIR  IGNAT
LOLI- sau scriitura complexă, autor DRAGOMIR IGNAT
 
Bureaupresentatie Bloody MInded
Bureaupresentatie Bloody MIndedBureaupresentatie Bloody MInded
Bureaupresentatie Bloody MInded
 
Lillehammer turist strategi mot 2013
Lillehammer turist strategi mot 2013Lillehammer turist strategi mot 2013
Lillehammer turist strategi mot 2013
 
Web 2 0 knowledge management and social networking- why should i care
Web 2 0 knowledge management and social networking-  why should i careWeb 2 0 knowledge management and social networking-  why should i care
Web 2 0 knowledge management and social networking- why should i care
 
Happy birthday kam
Happy birthday kamHappy birthday kam
Happy birthday kam
 
Istoria pacatelor mai noi, autor Corneliu Leu
Istoria pacatelor mai noi, autor Corneliu Leu Istoria pacatelor mai noi, autor Corneliu Leu
Istoria pacatelor mai noi, autor Corneliu Leu
 
Post-Publication Peer Review in Science: Reflections on Retractions and Med...
Post-Publication Peer Review in Science: Reflections on Retractions and Med...Post-Publication Peer Review in Science: Reflections on Retractions and Med...
Post-Publication Peer Review in Science: Reflections on Retractions and Med...
 
Ms it club_fvg_20111020
Ms it club_fvg_20111020Ms it club_fvg_20111020
Ms it club_fvg_20111020
 
Openstreetmap va in bicicletta
Openstreetmap va in biciclettaOpenstreetmap va in bicicletta
Openstreetmap va in bicicletta
 
Vm ware itclub_fvg_20111020
Vm ware itclub_fvg_20111020Vm ware itclub_fvg_20111020
Vm ware itclub_fvg_20111020
 

Similar a Isaca venice - corso sicurezza app mobile 2014marzo

Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Cristiano Di Paolo
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
Brochure Assit V Corso Rel. 1.2
Brochure Assit   V Corso   Rel. 1.2Brochure Assit   V Corso   Rel. 1.2
Brochure Assit V Corso Rel. 1.2Marco Contini
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2016
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
Le professioni digitali
Le professioni digitaliLe professioni digitali
Le professioni digitaliRoberto Scano
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
NT2 Nuove Tecnologie presentazione v3
NT2 Nuove Tecnologie presentazione v3NT2 Nuove Tecnologie presentazione v3
NT2 Nuove Tecnologie presentazione v3Alessandro Ceccarelli
 

Similar a Isaca venice - corso sicurezza app mobile 2014marzo (20)

Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Brochure Assit V Corso Rel. 1.2
Brochure Assit   V Corso   Rel. 1.2Brochure Assit   V Corso   Rel. 1.2
Brochure Assit V Corso Rel. 1.2
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Le professioni digitali
Le professioni digitaliLe professioni digitali
Le professioni digitali
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
MASTER-TILS
MASTER-TILSMASTER-TILS
MASTER-TILS
 
NT2 Nuove Tecnologie presentazione v3
NT2 Nuove Tecnologie presentazione v3NT2 Nuove Tecnologie presentazione v3
NT2 Nuove Tecnologie presentazione v3
 
Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018
 

Más de Cristiano Di Paolo (20)

5 circ15
5 circ155 circ15
5 circ15
 
196 circ14
196 circ14196 circ14
196 circ14
 
157 circ14
157 circ14157 circ14
157 circ14
 
105 circ14
105 circ14105 circ14
105 circ14
 
IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014
 
05 circ14
05 circ1405 circ14
05 circ14
 
Circolare It Club FVG dicembre 2013
Circolare It Club FVG dicembre 2013Circolare It Club FVG dicembre 2013
Circolare It Club FVG dicembre 2013
 
205 circ13
205 circ13205 circ13
205 circ13
 
Circolare indizione riunione di ottobre IT Club FVG
Circolare indizione riunione di ottobre IT Club FVGCircolare indizione riunione di ottobre IT Club FVG
Circolare indizione riunione di ottobre IT Club FVG
 
Il WiFi in azienda
Il WiFi in aziendaIl WiFi in azienda
Il WiFi in azienda
 
71 circ13
71 circ1371 circ13
71 circ13
 
Sei gia tra le nuvole?
Sei gia tra le nuvole?Sei gia tra le nuvole?
Sei gia tra le nuvole?
 
54 circ13
54 circ1354 circ13
54 circ13
 
Incontro IT Club FVG 20/02/2013
Incontro IT Club FVG 20/02/2013Incontro IT Club FVG 20/02/2013
Incontro IT Club FVG 20/02/2013
 
Riunione IT CLUB FVG gennaio 2013
Riunione IT CLUB FVG gennaio 2013Riunione IT CLUB FVG gennaio 2013
Riunione IT CLUB FVG gennaio 2013
 
Presentazione ISF
Presentazione ISFPresentazione ISF
Presentazione ISF
 
160 circ12
160 circ12160 circ12
160 circ12
 
Circolare aprile IT Club FVG
Circolare aprile IT Club FVGCircolare aprile IT Club FVG
Circolare aprile IT Club FVG
 
70 circ12
70 circ1270 circ12
70 circ12
 
Corso it manager confindustria UD
Corso it manager confindustria UDCorso it manager confindustria UD
Corso it manager confindustria UD
 

Isaca venice - corso sicurezza app mobile 2014marzo

  • 1. ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263 mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova
  • 2. ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263 mail: iscrizioni@isacavenice.org www.isacavenice.org 2 CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Il corso illustra le principali problematiche di sicurezza informatica attinenti le applicazioni per piattaforme Android ed iOS. Obiettivo del corso è trasmettere sia le competenze teoriche, attraverso una breve introduzione frontale (comprensiva di documentazione e riferimenti opportuni), sia le metodologie e tecniche per progettare un’applicazione “mobile” sicura o verificarne il livello di sicurezza. Saranno illustrati i rischi legati alle principali problematiche di sicurezza con una breve introduzione teorica ed alcuni esempi pratici. Tali casi, sia reali sia didattici progettati per il corso, saranno esaminati per evidenziare le vulnerabilità e le configurazioni non ottimali. Saranno presentate le possibili soluzioni per mitigare i rischi rilevati. Destinatari del corso: responsabili sviluppo o sviluppatori di applicazioni “mobile”, auditor e consulenti di sicurezza ICT, responsabili sicurezza ICT. Per una efficace partecipazione al corso è opportuno possedere una buona conoscenza dei fondamenti di sicurezza informatica, di networking e del protocollo TCP/IP. Il corso è erogato in lingua italiana ma saranno presentati documenti o approfondimenti in lingua inglese. Saranno anche presentati tools di sicurezza open source. Chi desidera può portare un proprio PC per qualche sperimentazione guidata. Il corso si svolgerà a Padova lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18, con un intervallo concordato di un’ora per il pranzo libero. Il corso viene effettuato solo al raggiungimento di un minimo di 5 partecipanti, i partecipanti potranno essere al massimo 12. ISACA VENICE Chapter si riserva la facoltà di annullare il corso o di modificare le date previste, comunicando eventuali decisioni in questo senso almeno 6 giorni prima dalla data di inizio tramite messaggio all’indirizzo e-mail indicato nel modulo di adesione. AGENDA PER ENTRAMBI I GIORNI: UNO DEDICATO AD iOS E UNO AD ANDROID (iOS e Android sono marchi registrati dai rispettivi proprietari; i contenuti del corso sono definiti dal Docente che ne ha la proprietà intellettuale). SESSIONE ARGOMENTO Introduzione • introduzione al sistema operativo • modello di sicurezza e gestione dei permessi • meccanismi e tecnologie “anti-exploiting” Vulnerabilità nei dispositivi mobili • mobile devices attack tree, esempi e contromisure • vulnerabilità e problematiche specifiche della piattaforma • gestione dei dispositivi mobili in azienda Vulnerabilità e sviluppo di applicazioni sicure ◦ vulnerabilità server-side e client-side ◦ protezione del traffico ◦ autenticazione e autorizzazione ◦ protezione dei contenuti riservati con esempi e contromisure basati su OWASP Top Ten Mobile Risks
  • 3. ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263 mail: iscrizioni@isacavenice.org www.isacavenice.org 3 CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Docente: Igor Falcomatà Igor Falcomatà si occupa professionalmente di ricerca, consulenza e formazione nell'ambito della sicurezza dei sistemi informativi e delle reti di telecomunicazione dal 1998 e di informatica dal 1992. In precedenza si è occupato anche di system integration, amministrazione di reti e formazione. E’ stato ICT Security Manager e consulente senior in un'importante società di sicurezza informatica. Ha curato come supervisore tecnico la progettazione d erogazione dei servizi professionali conseguendo riconoscimenti sul mercato nazionale per qualità, alta specializzazione ed affidabilità. Da luglio 2003 ha operato come consulente per conto di varie società di servizi, consulting e formazione. Dal 2004 è socio fondatore di Enforcer dove è responsabile delle attività tecniche e di consulting. Nella sua carriera ha seguito progetti per infrastrutture di sicurezza, attività di verifica ed analisi del rischio e delle vulnerabilità, ethical hacking, analisi forense, gestione e risposta agli incidenti informatici, consulenza strategica, formazione. Tra i clienti rientrano istituti bancari, enti pubblici ed aziende di rilevanza nazionale ed internazionale. Ha partecipato come docente o relatore a corsi, master e conferenze. Falcomatà è' uno dei fondatori del progetto "sikurezza.org", portale non commerciale finalizzato alla divulgazione di tematiche legate alla sicurezza informatica, nonché moderatore dell'omonima mailing list. Quota di partecipazione: 350 € + IVA L’iscrizione al corso dà diritto a frequentare le lezioni ed a ricevere la documentazione. Le iscrizioni al corso devono pervenire a ISACA VENICE Chapter via mail: iscrizioni@isacavenice.org entro il 23 marzo 2014, la quota di iscrizione va versata entro il 24 marzo 2014. L’offerta formativa di ISACA VENICE Chapter è riservata ai soli associati. I non soci interessati alle iniziative di formazione potranno partecipare iscrivendosi a ISACA VENICE Chapter prima dell’evento formativo.
  • 4. ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263 mail: iscrizioni@isacavenice.org www.isacavenice.org 4 Scheda di Iscrizione da inviare a iscrizioni@isacavenice.org entro il 23.3.2014 CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE (31.3.2014 e 1.4.2014) DATI PERSONALI: Cognome: Nome: Indirizzo: Cap: Città: Prov. Telefono: Cell: E-mail: La fattura / ricevuta andrà intestata e inviata a: Ragione sociale: P.IVA: Cod. fisc: Indirizzo: Cap: Città: Prov. Telefono: E-mail: Pagamento: bonifico bancario intestato a ISACA VENICE Chapter Nella causale indicare il nominativo del partecipante. Coordinate bancarie, intestazione ISACA VENICE CHAPTER IBAN IT77 I057 2811 8010 1757 0865 578 Banca Popolare di Vicenza, via Btg. Framarin, 36100 Vicenza SWIFT Code: BPVIIT21017 GARANZIE E DIRITTI DELL’INTERESSATO in ottemperanza al D.Lgs. 196/03 "Codice in materia di protezione dei dati personali". I dati personali in possesso dell'Associazione sono direttamente da Lei forniti ovvero acquisiti altrimenti nel rispetto delle disposizioni legislative vigenti e potranno formare oggetto di trattamento per gli scopi amministrativi del presente corso. Titolare del trattamento è ISACA VENICE CHAPTER che è a disposizione per l’eventuale aggiornamento, rettifica, integrazione o cancellazione. Data Firma
  • 5. ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263 mail: iscrizioni@isacavenice.org www.isacavenice.org 5 Evento realizzato grazie a: con il patrocinio di Sponsor Platinum Sostenitore Platinum Sostenitore Platinum
  • 6. ISACA VENICE Chapter - CF 90017300261 - P.IVA 04503890263 mail: iscrizioni@isacavenice.org www.isacavenice.org 6 ISACA – Information Systems Audit & Control Association E' una associazione internazionale, indipendente e senza scopo di lucro. Con oltre 100.000 associati in più di 160 Paesi, ISACA (www.isaca.org) è leader mondiale nello sviluppo delle competenze certificate, nella promozione di community professionali e nella formazione nei settori dell’assurance e sicurezza, del governo dell’impresa, della gestione dell’IT e dei rischi e della compliance in ambito IT. Fondata nel 1969, ISACA organizza conferenze internazionali, pubblica l’ISACA Control Journal, sviluppa standard internazionali di audit e per il controllo dei sistemi IT, che contribuiscono a facilitare il perseguimento dell’affidabilità e a trarre valore dai sistemi informativi. ISACA attesta l’acquisizione delle competenze e delle conoscenze IT mediante certificazioni riconosciute a livello internazionale quali: CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of Enterprise IT) e CRISC (Certified in Risk and Information Systems Control). ISACA aggiorna continuamente il frame work COBIT che assiste i professionisti dell’IT e i manager delle imprese nel far fronte alle proprie responsabilità per quanto attiene l’IT governance e la gestione manageriale, in particolare nell’ambito di assurance, sicurezza, rischio e controllo e a fornire valore al business. ISACA Venice Chapter E' un'associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi: è il terzo capitolo italiano di ISACA. Riunisce coloro che nell'Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da ISACA. L'associazione favorisce lo scambio di esperienze, promuove un processo di sensibilizzazione di tutti i livelli organizzativi aziendali alla necessità di stabilire adeguati criteri di controllo sia di affidabilità dell'organizzazione sia di sicurezza dei sistemi. Vantaggi per chi si associa ad ISACA Venice Iscrivendosi ad ISACA Venice automaticamente si è soci di ISACA, e si ottiene:  accesso gratuito:  ai meeting di ISACA Venice  alle pubblicazioni riservate ai soci di ISACA eLibrary  al framework COBIT©  ai webcasts e agli e-Simposium organizzati da ISACA  sconti:  sulle pubblicazioni ISACA (Bookstore)  sulle quote d'iscrizione e sulle pubblicazioni di preparazione agli esami CISA, CISM, CGEIT, CRISC  partecipare ai corsi professionali organizzati da ISACA Venice proposti a costi favorevoli  ricevere gratuitamente l'ISACA Journal