Forum ICT Security 2025: un summit strategico per la cybersecurity del futuro
È aperto il processo di registrazione per il Forum ICT Security 2025 che si terrà a Roma il 19 e 20 novembre, appuntamento di riferimento per la comunità professionale della cybersecurity giunto ormai alla 23° edizione e che riunisce i massimi esperti nazionali e internazionali in un confronto strategico di eccellenza accademica e industriale.
In un momento storico di transizione tecnologica senza precedenti, dove l’intelligenza artificiale ridefinisce i paradigmi della sicurezza e le minacce quantistiche si profilano all’orizzonte, il panorama della cybersecurity affronta una complessità sistemica inedita. Questa convergenza di forze disruptive ha catalizzato una trasformazione profonda: la Direttiva NIS2, rispondendo a questa nuova realtà, ha ridefinito le responsabilità organizzative, elevando la sicurezza da questione tecnica a imperativo strategico del Board aziendale. Parallelamente, la crescente interconnessione delle supply chain globali espone le organizzazioni a vulnerabilità che trascendono i confini tradizionali della sicurezza perimetrale, creando un ecosistema di rischio dove ogni nodo della catena di valore può diventare vettore di compromissione.
Le catene di approvvigionamento digitali, arteria vitale dell’economia moderna, sono diventate simultaneamente la spina dorsale dell’innovazione e il tallone d’Achille della resilienza organizzativa. Dagli attacchi hardware sofisticati che possono compromettere intere infrastrutture attraverso componenti apparentemente innocui, alle disruption sistemiche che propagano attraverso reti di fornitori interconnessi, la supply chain security rappresenta oggi una delle sfide più critiche per CISO e decisori strategici.
In questo contesto di crescente complessità normativa e operativa, dove la resilienza non è più opzionale ma prerequisito per la sopravvivenza competitiva, emerge la necessità di un confronto strategico che unifichi visione istituzionale, eccellenza accademica e innovazione industriale. Questo summit rappresenta il punto di convergenza tra le sfide più pressanti del panorama cyber contemporaneo e le soluzioni emergenti che definiranno il futuro della sicurezza digitale, esplorando come trasformare la conformità NIS2 da obbligo normativo a vantaggio competitivo attraverso architetture di resilienza integrate e sostenibili.
Il nuovo paradigma della governance cyber
L’evento si apre con una riflessione fondamentale sul futuro della cybersecurity europea, guidata da una tavola rotonda che riunisce i massimi rappresentanti dell’ecosistema istituzionale. Luca Tagliaretti dell’European Cybersecurity Competence Center, Luca Nicoletti dell’ACN, il Sottosegretario Alessio Butti*, Mario Nobile di AgID e Cristiano Alborè di Telsy delineano una visione strategica che va oltre le singole tecnologie per abbracciare una prospettiva sistemica della resilienza digitale europea.
Il tema si sviluppa in profondità attraverso la seconda tavola rotonda, moderata da Laura Liguori di Portolano Cavallo, che segna la vera svolta paradigmatica del settore. La Direttiva NIS2 non rappresenta infatti un semplice aggiornamento normativo, ma una ridefinizione radicale del ruolo del Board aziendale: da osservatore passivo delle questioni tecnologiche a protagonista attivo e responsabile della strategia di sicurezza organizzativa. Daniela Mazzarone di NTT DATA, Nicolò Rivetti di Val Cervo dell’ACN, Elsa Catalano di Engineering e Ilaria Curti di Portolano Cavallo esplorano come questa trasformazione stia ridefinendo la governance aziendale moderna, elevando la cybersecurity da funzione di supporto a pilastro strategico della business continuity e della responsabilità direttoriale, con implicazioni dirette sulla competitività e la resilienza organizzativa.
Questa evoluzione normativa non rappresenta solo un adeguamento burocratico, ma una metamorfosi culturale che riconosce la sicurezza digitale come elemento strategico fondamentale per la sopravvivenza e la competitività delle organizzazioni moderne.
L’intelligenza artificiale: opportunità e paradossi della sicurezza
La narrativa si sviluppa naturalmente verso l’esplorazione dell’impatto dell’intelligenza artificiale sulla sicurezza, tema che permea ogni aspetto del panorama cyber contemporaneo. Luca Viganò del King’s College London introduce un concetto rivoluzionario: l’Explainable Security, un paradigma che supera la complessità della stessa Explainable AI. La XSec richiede un approccio multistakeholder che abbraccia sviluppatori, analisti, utenti finali e persino gli attaccanti, richiedendo un’analisi integrata di modelli di sistema, proprietà di sicurezza e strategie di mitigazione.
Parallelamente, Andrea Vedaldi* dell’Università di Oxford ci proietta verso frontiere ancora più avanzate dell’inganno digitale. L’intelligenza artificiale 3D, attraverso campi neurali e realtà artificiali, rappresenta una generazione di minacce che supera i deepfake tradizionali, introducendo forme di manipolazione precedentemente impensabili e ridefinendo completamente i parametri della fiducia digitale.
Ma l’IA non è solo minaccia: è anche strumento di difesa. Marco Mellia del Politecnico di Torino analizza l’applicazione concreta di Large Language Models e agenti AI autonomi in cybersecurity e digital forensics, esplorando attraverso esempi reali di classificazione di traffico cifrato come queste tecnologie possano essere impiegate per il rilevamento e l’analisi delle minacce. Giorgio Giacinto dell’Università di Cagliari completa questo quadro approfondendo come il Machine Learning possa supportare l’individuazione dei componenti malevoli delle minacce, evidenziando come solo l’integrazione tra conoscenza approfondita dei meccanismi ML e comprensione delle tecniche di attacco consenta lo sviluppo di strumenti di difesa realmente robusti.
La dimensione pratica e normativa dell’IA viene affrontata da Andrea Virgilio di Beliven, che demistifica la narrazione spesso fuorviante delle AI generative. La sfida non è solo tecnologica ma anche normativa: come sfruttare le potenzialità dell’IA mantenendo conformità GDPR e protezione dei dati? Una domanda che ogni organizzazione deve affrontare quotidianamente.
La rivoluzione quantistica: minaccia esistenziale e opportunità straordinaria
Il racconto si intensifica affrontando quella che molti considerano la sfida più critica dell’era digitale: la rivoluzione quantistica. Marco Baldi dell’Università Politecnica delle Marche illustra come questa tecnologia stia creando una situazione paradossale dove opportunità straordinarie si accompagnano a minacce esistenziali per la crittografia attuale. La minaccia “harvest now, decrypt later” non è più fantascienza, è una realtà che richiede azione immediata nella transizione crittografica.
Daniele Venturi dell’Università Sapienza, Direttore del Laboratorio SCRYPTO, completa il quadro esplorando il futuro post-quantum, dagli standard NIST alle applicazioni futuristiche come monete quantistiche e protezione quantistica del copyright. Fabio Antonio Bovino fornisce la prospettiva industriale cruciale, illustrando come l’ecosistema europeo delle tecnologie quantistiche stia evolvendo dal laboratorio al mercato, con implicazioni dirette per la sicurezza delle infrastrutture critiche.
L’architettura distribuita e le nuove superfici di attacco
L’evoluzione tecnologica verso sistemi distribuiti introduce complessità architetturali inedite. Dario Sabella, CEO di Next G Cloud e Chairman ETSI MEC, presenta la sfida più complessa dell’era digitale: proteggere l’intelligenza distribuita nel continuum edge-to-cloud. La maturità dell’edge computing, del 5G e l’IA pervasiva stanno rendendo obsoleti i modelli di sicurezza centralizzati, esponendo superfici di attacco più ampie e dinamiche. Attingendo agli standard ETSI, GSMA, 3GPP e NIST, vengono delineate architetture innovative per l’esecuzione trusted dell’IA e la sicurezza dei dati federati, con particolare focus sulle normative europee per fintech, mobilità intelligente e sanità digitale.
Questa trasformazione architetturale richiede un ripensamento completo delle strategie di sicurezza, dove la protezione non può più essere pensata come perimetrale ma deve diventare intrinseca e adattiva. Mirco Marchetti dell’Università di Modena e Reggio Emilia esplora specificamente le sfide degli ecosistemi automotive e IoT connessi, dove la detection intelligente nei veicoli connessi diventa elemento critico per la sicurezza dei sistemi del futuro.
Dalle operazioni passive alla Cyber Intelligence attiva
La narrazione evolve verso un cambiamento paradigmatico fondamentale: il superamento delle difese passive verso approcci operativi proattivi. Francesco Arruzzoli del Centro Studi Cyber Defense Cerbeyra presenta l’evoluzione dalle tecnologie passive alle cyber operations continue, ispirate ai modelli militari ma adattate al contesto civile. Questo approccio trasforma la sicurezza in un processo intelligence-driven, basato su playbook codificati e procedure tattiche scalabili.
In un panorama di minacce che spazia dall’IA malware-adattiva agli attacchi quantistici, le cyber operations rappresentano l’evoluzione naturale verso un approccio dove ogni allarme diventa indizio da investigare, ogni attacco una lezione tracciabile e migliorabile, ogni risposta un’azione replicabile che rafforza costantemente la postura di sicurezza.
Luca Allodi dell’Università di Trento completa questa visione illustrando come l’integrazione proattiva della threat intelligence negli ambienti di detection rappresenti l’evoluzione dei sistemi di difesa tradizionali, consentendo alle organizzazioni di anticipare e neutralizzare le minacce prima della loro manifestazione.
Le vulnerabilità nascoste: Supply Chain e gestione del rischio di terze parti
Il focus si sposta su una delle minacce più insidiose dell’era interconnessa: la vulnerabilità delle catene di approvvigionamento. Luca Bongiorni, Direttore del Cybersecurity Lab di ZTE Italia, presenta una dimostrazione concreta e inquietante attraverso USBsamurai, un cavo USB HID controllabile remotamente che costa meno di 15 EUR e può compromettere sistemi isolati tramite protocolli non rilevabili. Da Stuxnet all’Operazione Copperfield, gli impianti hardware hanno ridefinito il panorama delle minacce, trasformando ogni dispositivo nella catena di fornitura in un potenziale vettore di compromissione.
Marco Toiati di BNL BC affronta il Third Party Risk Management da una prospettiva strategica, esplorando come l’integrazione del TPRM con strategie di sourcing intelligenti diventi cruciale per gestire i rischi cyber, reputazionali e normativi derivanti da reti sempre più estese di fornitori e partner tecnologici.
Roberta Pellegrino del Politecnico di Bari amplia la prospettiva presentando ricerca empirica su imprese italiane, dimostrando come l’Economia Circolare possa fungere da driver di resilienza. La sua indagine rivela come l’adozione di pratiche EC avvii percorsi di rafforzamento della resilienza, consentendo risposte proattive a contesti caratterizzati da alto rischio di supply chain disruption.
Democratizzazione della sicurezza: soluzioni per ogni organizzazione
La narrazione culmina con l’esplorazione di come la sicurezza avanzata possa essere resa accessibile a organizzazioni di ogni dimensione. Marco Bavazzano, Amministratore Delegato di Axitea, presenta la Security Convergence specificamente progettata per il tessuto imprenditoriale italiano. Con quasi la metà delle PMI coinvolte in filiere strategiche, la convergenza tra sicurezza fisica e digitale diventa pilastro della resilienza aziendale, trasformando la sicurezza da centro di costo a leva strategica attraverso approcci olistici e data-driven.
Nicola Mugnato, CTO di Gyala, illustra come anche le infrastrutture critiche possano mantenere autonomia operativa e resilienza IT/OT secondo i requisiti NIS2, garantendo continuità del servizio anche in assenza di rete e operatori. Questa capacità diventa prerequisito operativo per la conformità alla nuova direttiva europea e per la resilienza sistemica.
L’architettura integrata del futuro al Forum ICT Security 2025
Il Forum ICT Security 2025 traccia un percorso evolutivo che parte dalla governance strategica per arrivare alle implementazioni operative più avanzate, dimostrando come la cybersecurity sia ormai diventata l’architettura portante della trasformazione digitale. L’integrazione tra visione istituzionale europea, ricerca accademica d’avanguardia e necessità operative concrete rivela un settore maturo che richiede approcci sistemici e multidisciplinari.
Dalle minacce quantistiche all’IA generativa, dalla resilienza delle supply chain alla security convergence, ogni tema esplorato rappresenta un tassello di un’architettura di sicurezza complessa che i professionisti del settore dovranno padroneggiare per navigare la crescente complessità di un dominio dove innovazione tecnologica, conformità normativa e resilienza operativa devono convergere verso soluzioni integrate e sostenibili.
Per i professionisti del settore, questo evento rappresenta molto più di un aggiornamento tecnico, è una mappa strategica per comprendere e anticipare l’evoluzione di un settore che sta ridefinendo i fondamenti stessi della fiducia digitale e della resilienza organizzativa.
La partecipazione al 23° Forum ICT Security è gratuita previa registrazione online, ti aspettiamo il 19 e 20 novembre, presso l’Auditorium della Tecnica sito in Viale Umberto Tupini 65, Roma.
