Email: [javascript protected email address]

Forum ICT Security 2017 - Convegni - 25 Ottobre 2017

  • Registrazione partecipanti

  • Welcome Coffee

  • Tavola Rotonda:

    ICT Security e Business Continuity - Dal Risk Management al Crisis Management

    Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle tematiche che ruotano intorno al mondo della cybersecurity.

    Non è un caso, infatti, che l'Unione Europea abbia individuato proprio nella resilienza uno dei tre pilastri strategici portanti della sua nuova strategia per la sicurezza cibernetica, così come la Direttiva NIS e il Regolamento europeo sulla protezione dei dati spingano i principali attori nazionali ad uno sforzo di precisa consapevolezza nei confronti del rischio informatico e della scelta delle più adeguate misure di sicurezza. 

    Tuttavia, lo scenario attuale e ancor più quello del prossimo futuro - legato soprattutto alla pervasività dell'Internet of Things per l'ottimizzazione dei processi aziendali - dipingono un quadro in cui mitigare e gestire il rischio informatico non sarà più sufficiente. 

    Modera: Avvocato Stefano Mele, Presidente Commissione Sicurezza Cibernetica, Comitato Atlantico Italiano

    Su questo tema interverranno:

    ... BIO

    Luigi Ballarano

    Head of Security Operations Center, Terna SpA

    ... BIO

    Andrea Chittaro

    Head Corporate Security, Snam

    ... BIO

    Giorgio Corsi

    Head of Fraud Management, Vodafone

    ... BIO

    Remo Marini

    Head of Group IT & Operational Risk&Security, Generali

    ... BIO

    Marco Molinaro

    Security Resources Portfolio Lead for Italy, Central Europe and Greece, Accenture

    ... BIO

    Fabio Zamparelli

    Cyber Security Director, Telecom Italia

  • The Cost of Cybercrime

    Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo il report “Cost of Cyber Crime Study", pubblicato da Accenture e dal Ponemon Institute, che ha coinvolto 2.182 professionisti informatici ed esperti di sicurezza in 254 aziende in tutto il mondo, dal 2009 il numero degli attacchi informatici non ha mostrato segni di rallentamento.

    Parallelamente è aumentato anche il costo medio dei crimini informatici, questo rapido incremento è il risultato della recente serie di attacchi malware tristemente famosi, come WannaCry e Petya, che a diverse aziende globali sono costati centinaia di milioni di dollari in mancati ricavi.

    Il nostro studio mostra inoltre come le allocazioni di spesa in tecnologie di sicurezza siano poco efficaci e si concentrino spesso verso aspetti di pura compliance, che non sono però sufficienti. Per fare la vera differenza serve investire in innovazione, guardando alle nuove tecnologie disponibili, in particolare agli analytics, all’intelligence e all’intelligenza artificiale e consentono di lavorare in maniera predittiva e non più reattiva.

    ... BIO

    Cristiano Tito

    Security Health & Public Service Portfolio Lead for Italy, Central Europe and Greece, Accenture

  • I percorsi del cyber risk e la sua governance: dalla cyber intelligence alla cyber insurance

    A fronte di una crescente sofisticazione delle tecniche di compromissione, i vettori rimangono semplici: email, link, allegati. Ogni episodio rivela come gli attaccanti sfruttino i comportamenti degli utenti: cosa fanno con l’ICT, e cosa non fanno per mitigarne i rischi.

    Una cyber governance che tenga conto dei rischi tecnologici, organizzativi ed umani, deve poter contare su una cyber intelligence avanzata, e su agilità di analisi.

    La cyber security deve essere parte integrante della fibra aziendale, per prevenire attacchi che minano alle fondamenta reputazione e finanze aziendali, con danni che, sommati, erodono il PIL di un Paese.

    Presto, anche sotto l’impulso dei Governi, la cyber insurance rappresenterà un elemento fondamentale di questa fibra, grazie anche all’abilità degli assicuratori di quantificare più accuratamente il rischio che sottoscrivono, in virtù di vaste quantità di dati e di modelli forniti dall’industria cyber.

    ... BIO

    Giampiero Nanni

    Government Affairs, Symantec EMEA

  • Threat management, la vulnerabilità delle risorse umane

    L’ultimo Rapporto Clusit evidenzia che nel 2016 gli attacchi informatici hanno creato danni per un valore complessivo stimato di 30 miliardi di euro, colpendo in particolare alcuni settori: si va dalla Sanità (+102% di attacchi rispetto all’anno precedente) al Finance (+64%), fino al mondo delle Infrastrutture Critiche (+15%).

    Anziché allarmarci, questi dati devono spronarci a valutare con maggiore attenzione i punti critici sui quali investire per ridurre al minimo le vulnerabilità degli asset aziendali. In un mondo dominato da prodotti di sicurezza altamente sofisticati, il principale punto debole sembra essere rappresentato dagli utenti finali.

    In questa sessione Fabrizio Pisasale punterà l’attenzione sulla rivalutazione delle risorse umane e mostrerà come investendo sulla loro consapevolezza sia possibile elevare la sicurezza delle infrastrutture e dei dati.

    ... BIO

    Fabrizio Pisasale

    Marketing Specialist in Par-Tec

  • Email security: come intercettare le minacce Zero Day

    Oggi è maggiormente importante e rilevante intercettare le minacce ancora sconosciute, piuttosto che identificare quelle già note. Circa 30mila nuove varianti di ransomware ogni anno, decine di nuove campagne di phishing ogni giorno: il canale di diffusione principale è l’e-mail. Alimentato e motivato da un giro d'affari di centinaia di milioni di euro, il business del malware evolve continuamente.

    Nel corso dell’atelier si illustrerà come evolvono continuamente le tecniche di attacco via e-mail e come impostare una difesa altrettanto reattiva, capace di identificare una minaccia ignota che appare per la prima volta.

    ... BIO

    Rodolfo Saccani

    Security R&D Manager in Libra Esva

  • Cyber insurance: analisi delle problematiche legate all'assicurazione del rischio informatico

    Le migliori pratiche di gestione del rischio motivano l'interesse di aziende di ogni dimensione e settore merceologico verso nuove soluzioni assicurative in grado di trasferire il rischio informatico.

    Questo intervento propone una analisi critica delle modalità con cui le compagnie assicurative propongono polizze di Cyber Insurance, in cui vengono evidenziate le specificità del dominio informatico.

    ... BIO

    Mirco Marchetti

    Dipartimento di Ingegneria "Enzo Ferrari", Università di Modena e Reggio Emilia

  • Cyber Security semplice e tascabile

    Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli stereotipi legati a luoghi, orari e strumenti di lavoro. Si parla di Smart Working, Remote Working, BYOD (Bring Your Own Device), GDPR (General Data Protection Regulation). Si tratta di scenari in costante mutamento, che hanno messo in discussione lo stile di lavoro e che hanno messo in evidenza come la sicurezza informatica stia acquisendo un ruolo fondamentale nella vita di tutti i giorni, soprattutto per quanto riguarda il mondo del business.

    ... BIO

    Daniele Matyas Tieghi.

    CTO & Product Manager, Mon-K Data Protetcion

  • GDPR e Digital Transformation: un acceleratore per la information governance. (Ovvero come trasformare un obbligo in una grande opportunità)

    Le organizzazioni oggi sono chiamate ad ottenere  visibilità e controllo dei dati per supportare le nuove esigenze di business e rispettare gli obblighi evidenziati dalle nuove normative. Rispondere a queste necessità significa ottenere  importanti vantaggi, ad esempio in termini di maggior efficienza operativa, agilità e migliori risultati dall'analisi dei dati.

    La piena conoscenza dell'ambiente IT è la chiave per raggiungere un'adeguata postura di sicurezza, perchè i rischi maggiori sono quelli che si ignorano.

    Il Vulnerability Management è una pratica basilare dell'InfoSec. Ogni vulnerabilità nota è un'opportunità per i malintenzionati ed eliminare questi bug significa abbassare il livello di rischio.

    La Policy Compliance permette infine di validare i processi interni, verificare la conformità a normative e mitigare i rischi che derivano da configurazioni eccessivamente permissive.

    Le nuove incombenze possono davvero essere un'opportunità per innovare e non soltanto del tempo buttato a barrare caselle.

    ... BIO

    Luca Besana

    Channel Manager, Qualys Italia

  • Come il cloud può essere davvero sicuro

    Gli ultimi eventi di attualità hanno portato alla ribalta una questione complessa e quanto mai urgente, che attiene non soltanto alla gestione e alla protezione dei dati di privati e aziende, ma che riguarda l'intero sistema-Paese.

    Basti pensare che il trend del cyber-crime è in crescita dal 2011 e, secondo il rapporto Clusit (Associazione italiana per la sicurezza informatica), i danni provocati in Italia dagli attacchi informatici ammontano a 9 miliardi di euro all'anno.

    Durante il nostro speech affronteremo la tematica proponendo soluzioni concrete per proteggere i propri file e le proprie mail senza rinunciare alle comodità del cloud.

    ... BIO

    Valerio Pastore

    Presidente, Chief Technology Officer e Fondatore di Boole Server

  • Business Lunch

  • L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense

    In questa sessione si illustrerà: come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete; perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme; come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti; esempi di minacce "nel mondo reale" scoperte da Darktrace.

    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • Comprendere il Risk management: la relazione tra Information Security e Business Continuity

    L’attuale contesto di globalizzazione, condivisione delle Informazioni e multimedialità, ha aumentato  le vulnerabilità delle persone e delle Imprese, rendendo il nostro approccio al rischio una inconsapevole costante di vita. La capacità di individuare e gestire i rischi è diventata pertanto uno strumento manageriale in grado di assicurare nel tempo l’ottimizzazione dei processi aziendali anche in caso di incidenti, garantendo la continuità operativa, il contenimento dei danni e il ripristino delle normali funzionalità.

    ... BIO

    Ilaria Savini

    ICT Project manager at Lloyd’s

  • Attacking Layer 8 - Rischi e Contromisure

    Le problematiche del Phishing e dello Spear Phishing sono in costante aumento; sebbene tali problematiche siano ben note e studiate, purtroppo è un rischio dal punto di vista del business ancora molto attuale. Partendo da alcuni casi recenti di Spear Phishing, si discuterà di mezzi di prevenzione e sulle diverse soluzioni che possono essere messe in campo per contrastare questo fenomeno.

    ... BIO

    Enrico Milanese

    Head of Security Assessment Business Unit, Emaze

  • Giù le mani dagli impianti!! L’Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza

    Difficile capire se siamo di fronte ad un aumento degli attacchi ALLE Infrastrutture Critiche oppure ad un aumento degli attacchi di Cybersecurity con effetto SULLE Infrastrutture Critiche.

    La sempre maggiore integrazione tra il mondo IT ed il mondo SCADA annulla infatti i confini di un tempo: l’esposizione ai rischi è costituita dal prodotto delle minacce dei due diversi ambiti.

    Un approccio IT Security o “Cyber” non è sufficiente, così come non lo è  la sola competenza sul mondo SCADA, per affrontare le minacce che arrivano dal perimetro IT. 

    Serve un approccio multidisciplinare, meno orientato ad identificare le vulnerabilità IT tramite il solito Vulnerability Assessment, ma più focalizzato a gestire i rischi partendo da una visione completa del sistema integrato, in tutte le sue parti. Vediamo come approcciare questa nuova sfida!  

    ... BIO

    Michele Onorato

    Security Office Manager di Hitachi Systems CBT

  • La visione di un Telco provider sul mercato italiano della Sicurezza Informatica

    Perché un Telco provider dovrebbe vendere prodotti di sicurezza? In un mondo in cui gli attacchi informatici sono in continua evoluzione la sicurezza non è più solo un tema IT ma una decisione di business. Permettere ai clienti di usufruire di un Business Ready e in continuità è un tema chiave e in continuo aggiornamento nella evoluzione nelle esigenze di prodotti e servizi di sicurezza su tutti i segmenti di mercato. La sicurezza è quindi un tema cross portafoglio nei prodotti di rete fissa, mobile, EMM, IoT e Cloud. Aiutare i clienti a affrontare il BYOD, le nuove regolamentazioni e gli smart offices con servizi di sicurezza di qualità, aumentare la consapevolezza e l’open innovation sono gli elementi chiave per portare trasformazione nella cultura della sicurezza e del digitale del paese.

    ... BIO

    Giulia Rossi​.

    Principal Product Marketing Manager Enterprise Security, Vodafone

  • Tavola Rotonda:

    Crisis Management: Come affrontare il processo di gestione della crisi in ambito Cyber con l’introduzione del nuovo GDPR

    La gestione del rischio informatico e la conseguente gestione della crisi, immediatamente successiva ad un attacco andato a segno, sono divenuti ormai dei nodi fondamentali al fine di proteggere le Aziende da ingenti danni economici e reputazionali. Con il GDPR viene introdotto il principio di responsabilizzazione (accountability) che richiede da parte di titolari e responsabili del trattamento un approccio diverso, attivo in tutte le fasi del trattamento a cominciare dalla privacy by design e by default.  Questi sono solo alcuni dei punti con i quali le Supervisory Authority, i titolari e i responsabili del trattamento devono lavorare affinché siano operativi prima della data del 25 maggio prossimo quando il RGPD sarà effettivo.

    L’obiettivo della Tavola Rotonda sarà quello di individuare l’approccio più adatto per la gestione di queste specifiche problematiche attraverso l’esperienza e le competenze delle aziende invitate a partecipare.

    Modera: Avv. Luigi Montuori, Head of Service for EU and International Matters - Servizio Relazioni Comunitarie e Internazionali, Garante Protezione Dati Personali

    Su questo tema interverranno:

    ... BIO

    Giovanni Caporale

    Responsabile della gestione del CERT-PA, Agenzia per l’Italia Digitale

    ... BIO

    Cinzia Convertino

    Security and Compliance Solution Manager di Hewlett Packard Enterprise​

    ... BIO

    Pasquale Di Gennaro

    Dipartimento tecnologie digitali e sicurezza informatica, Garante Protezione Dati Personali

    ... BIO

    Elisa Liberale

    Head of Legal, Microsoft Italy

    ... BIO

    Marta Staccioli

    Litigation Counsel Google

  • Chiusura Lavori

Newsletter

I servizi e le opportunità Tecna Editrice ti aspettano..

Iscriviti ora
 
Scroll to Top