L'edizione 2010 del Security Summit, organizzata da Clusit e CeEventi e che si svolge a Milano dal 16 al 18 marzo (Atahotel Executive, ingresso gratuito previa registrazione sul sito www.securitysummit.it, dove si può prendere visione dell'intero calendario), ha un programma denso e intenso, tra sessioni plenarie, tavole rotonde, seminari tecnici, presenze di guru come Mark Abene, Pascal Lointier, Sharon Conheady. Spulciando nel programma (i filoni sono tre: tecnico, legale, gestionale), saltano all'occhio quelle che Paolo Giudice, fondatore 10 anni fa di Clusit, di cui oggi è Segretario Generale, definisce "chicche molto interessanti". Per esempio? "Una tavola rotonda che vede il confronto tra aziende clienti sulle tematiche e sui budget di sicurezza, e sul rapporto coi fornitori". I fornitori, in verità ci sono, ma seduti in sala a far da spettatori e a sentire gli utenti fare considerazioni sull'universo mondo, e perché no magari criticare. Il dibattito capita a fagiuolo, in un momento in cui i soldi da investire sono molto meno che in passato, e l'utente privilegia un approccio molto più selettivo. Sembra quindi che anche la sicurezza, sotto la pressione della crisi, ripercorra lo stesso itinerario dell'It: fino a poco tempo fa ci si è dotati di strumenti a iosa, senza obbedire a un vero e proprio disegno strategico, oggi il vento è cambiato."I fornitori dovranno adeguarsi, e far tesoro di soddisfazioni e di insoddisfazioni degli utenti". Questo argomento si lega strettamente a quello del Rosi, in pratica il Roi della sicurezza, a detta di Giudice poco studiato e analizzato in Italia. La ragione? Sulla sicurezza si investe, poi i risultati sono poco o nulla misurabili. Si pensi, per esempio, al danno di immagine derivante da una interruzione del sistema.."Per studiare il problema, abbiamo riunito le migliori società di consulenza del mondo e abbiamo prodotto un documento che sarà distribuito al Security Summit". Illustra una metodologia che offre gli strumenti adeguati per misurare il Rosi: un potente strumento che aiuta i security manager a farsi capire e il management a capire. Interessante e di attualità la sessione dedicata alla sicurezza dei dispositivi di telefonia mobile, in particolare i sistemi per evitare le intercettazioni. In campo legale, il focus è sull'amministratore di sistema, di cui responsabilità e obblighi (una tra le tante: che tipo di tracce informatiche, o lob, vanno conservate per risalire a chi ha fatto che cosa?) oggi il garante per la privacy ha definito più nettamente che in passato. Interessanti gli appuntamenti in cui si dibatte, l'uno, sull'uso del social network in banca, l'altro, sul trasferimento del rischio informatico al mondo assicurativo. Cosa vuol dire? "Come è noto, la sicurezza la 100% non esiste, costerebbe troppo – risponde Giudice – Garantirsi un buon 70% è già un buon risultato. Il rischio residuo viene assicurato". Non manca una tavola rotonda dedicata al mondo della società civile, ai diritti dei minori (ci sarà Save The Children), al furto di identità, al phishing. Ai partecipanti alle sessioni, saranno rilasciati dei crediti formativi. A corollario, la seconda edizione dell'Hacking Film Festival (l'anno scorso all'Anteo, quest'anno all'Auditorium delle scuole civiche), e (sabato 13, prima quindi dell'apertura del summit) una caccia al tesoro riservata agli hacker, per un giorno autorizzati per gioco. Il Security Summit replica a Roma il 9 e il 10 giugno, lì evidentemente troveranno maggior spazio i temi riguardanti la sicurezza nella pubblica amministrazione