25 Ottobre 2017 –  Auditorium della Tecnica: Viale Umberto Tupini 65 – ROMA

Clicca qui per iscriverti

Ore 08:30

Welcome Coffee


Ore 9:00

Tavola Rotonda:

ICT Security e Business Continuity – Dal Risk Management al Crisis Management

Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle tematiche che ruotano intorno al mondo della cybersecurity.
Non è un caso, infatti, che l’Unione Europea abbia individuato proprio nella resilienza uno dei tre pilastri strategici portanti della sua nuova strategia per la sicurezza cibernetica, così come la Direttiva NIS e il Regolamento europeo sulla protezione dei dati spingano i principali attori nazionali ad uno sforzo di precisa consapevolezza nei confronti del rischio informatico e della scelta delle più adeguate misure di sicurezza.

Tuttavia, lo scenario attuale e ancor più quello del prossimo futuro – legato soprattutto alla pervasività dell’Internet of Things per l’ottimizzazione dei processi aziendali – dipingono un quadro in cui mitigare e gestire il rischio informatico non sarà più sufficiente.

Modera: Avvocato Stefano Mele, Presidente Commissione Sicurezza Cibernetica, Comitato Atlantico Italiano

Su questo tema interverranno:

  • Luigi Ballarano, Head of Security Operations Center, Terna SpA
  • Salvatore Carrino, Senior Vice President ICT Global Cyber Security, Eni
  • Andrea Chittaro, Head Corporate Security, Snam
  • Corradino Corradi, Head of ICT Security, Privacy&Fraud Management, Vodafone
  • Remo Marini, Head of Group IT & Operational Risk&Security, Generali
  • Marco Molinaro, Security Resources Portfolio Lead for Italy, Central Europe and Greece, Accenture
  • Fabio Zamparelli, Cyber Security Director, Telecom Italia

Ore 10:00

The Cost of Cybercrime

Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo il report “Cost of Cyber Crime Study”, pubblicato da Accenture e dal Ponemon Institute, che ha coinvolto 2.182 professionisti informatici ed esperti di sicurezza in 254 aziende in tutto il mondo, dal 2009 il numero degli attacchi informatici non ha mostrato segni di rallentamento.
Parallelamente è aumentato anche il costo medio dei crimini informatici, questo rapido incremento è il risultato della recente serie di attacchi malware tristemente famosi, come WannaCry e Petya, che a diverse aziende globali sono costati centinaia di milioni di dollari in mancati ricavi.
Il nostro studio mostra inoltre come le allocazioni di spesa in tecnologie di sicurezza siano poco efficaci e si concentrino spesso verso aspetti di pura compliance, che non sono però sufficienti. Per fare la vera differenza serve investire in innovazione, guardando alle nuove tecnologie disponibili, in particolare agli analytics, all’intelligence e all’intelligenza artificiale e consentono di lavorare in maniera predittiva e non più reattiva.

Cristiano Tito, Security Health & Public Service Portfolio Lead for Italy, Central Europe and Greece, Accenture


Ore 10:25

I percorsi del cyber risk e la sua governance: dalla cyber intelligence alla cyber insurance

A fronte di una crescente sofisticazione delle tecniche di compromissione, i vettori rimangono semplici: email, link, allegati. Ogni episodio rivela come gli attaccanti sfruttino i comportamenti degli utenti: cosa fanno con l’ICT, e cosa non fanno per mitigarne i rischi.
Una cyber governance che tenga conto dei rischi tecnologici, organizzativi ed umani, deve poter contare su una cyber intelligence avanzata, e su agilità di analisi.
La cyber security deve essere parte integrante della fibra aziendale, per prevenire attacchi che minano alle fondamenta reputazione e finanze aziendali, con danni che, sommati, erodono il PIL di un Paese.
Presto, anche sotto l’impulso dei Governi, la cyber insurance rappresenterà un elemento fondamentale di questa fibra, grazie anche all’abilità degli assicuratori di quantificare più accuratamente il rischio che sottoscrivono, in virtù di vaste quantità di dati e di modelli forniti dall’industria cyber.

Giampiero Nanni, Government Affairs, Symantec EMEA


Ore 10:50

Threat management, la vulnerabilità delle risorse umane

L’ultimo Rapporto Clusit evidenzia che nel 2016 gli attacchi informatici hanno creato danni per un valore complessivo stimato di 30 miliardi di euro, colpendo in particolare alcuni settori: si va dalla Sanità (+102% di attacchi rispetto all’anno precedente) al Finance (+64%), fino al mondo delle Infrastrutture Critiche (+15%).
Anziché allarmarci, questi dati devono spronarci a valutare con maggiore attenzione i punti critici sui quali investire per ridurre al minimo le vulnerabilità degli asset aziendali. In un mondo dominato da prodotti di sicurezza altamente sofisticati, il principale punto debole sembra essere rappresentato dagli utenti finali.
In questa sessione Fabrizio Pisasale punterà l’attenzione sulla rivalutazione delle risorse umane e mostrerà come investendo sulla loro consapevolezza sia possibile elevare la sicurezza delle infrastrutture e dei dati.

Fabrizio Pisasale, Marketing Specialist in Par-Tec


Ore 11:15

Email security: come intercettare le minacce Zero Day

Oggi è maggiormente importante e rilevante intercettare le minacce ancora sconosciute, piuttosto che identificare quelle già note. Circa 30mila nuove varianti di ransomware ogni anno, decine di nuove campagne di phishing ogni giorno: il canale di diffusione principale è l’e-mail. Alimentato e motivato da un giro d’affari di centinaia di milioni di euro, il business del malware evolve continuamente.
Nel corso dell’atelier si illustrerà come evolvono continuamente le tecniche di attacco via e-mail e come impostare una difesa altrettanto reattiva, capace di identificare una minaccia ignota che appare per la prima volta.

Rodolfo Saccani, Security R&D Manager in Libra Esva


Ore 11:40

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Le migliori pratiche di gestione del rischio motivano l’interesse di aziende di ogni dimensione e settore merceologico verso nuove soluzioni assicurative in grado di trasferire il rischio informatico.
Questo intervento propone una analisi critica delle modalità con cui le compagnie assicurative propongono polizze di Cyber Insurance, in cui vengono evidenziate le specificità del dominio informatico.

Mirco Marchetti, Dipartimento di Ingegneria “Enzo Ferrari”, Università di Modena e Reggio Emilia


Ore 12:05

Cyber Security semplice e tascabile

Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli stereotipi legati a luoghi, orari e strumenti di lavoro. Si parla di Smart Working, Remote Working, BYOD (Bring Your Own Device), GDPR (General Data Protection Regulation). Si tratta di scenari in costante mutamento, che hanno messo in discussione lo stile di lavoro e che hanno messo in evidenza come la sicurezza informatica stia acquisendo un ruolo fondamentale nella vita di tutti i giorni, soprattutto per quanto riguarda il mondo del business.

Daniele Matyas Tieghi, CTO & Product Manager, Mon-K Data Protetcion


Ore 12:30

GDPR e Digital Transformation: un acceleratore per la information governance. (Ovvero come trasformare un obbligo in una grande opportunità)

Le organizzazioni oggi sono chiamate ad ottenere  visibilità e controllo dei dati per supportare le nuove esigenze di business e rispettare gli obblighi evidenziati dalle nuove normative. Rispondere a queste necessità significa ottenere  importanti vantaggi, ad esempio in termini di maggior efficienza operativa, agilità e migliori risultati dall’analisi dei dati. La piena conoscenza dell’ambiente IT è la chiave per raggiungere un’adeguata postura di sicurezza, perchè i rischi maggiori sono quelli che si ignorano.
Il Vulnerability Management è una pratica basilare dell’InfoSec. Ogni vulnerabilità nota è un’opportunità per i malintenzionati ed eliminare questi bug significa abbassare il livello di rischio.
La Policy Compliance permette infine di validare i processi interni, verificare la conformità a normative e mitigare i rischi che derivano da configurazioni eccessivamente permissive.
Le nuove incombenze possono davvero essere un’opportunità per innovare e non soltanto del tempo buttato a barrare caselle.

Luca Besana, Channel Manager, Qualys Italia


Ore 12:55

Come il cloud può essere davvero sicuro

Gli ultimi eventi di attualità ha portato alla ribalta una questione complessa e quanto mai urgente, che attiene non soltanto alla gestione e alla protezione dei dati di privati e aziende, ma che riguarda l’intero sistema-Paese. Basti pensare che il trend del cyber-crime è in crescita dal 2011 e, secondo il rapporto Clusit (Associazione italiana per la sicurezza informatica), i danni provocati in Italia dagli attacchi informatici ammontano a 9 miliardi di euro all’anno.
Durante il nostro speech affronteremo la tematica proponendo soluzioni concrete per proteggere i propri file e le proprie mail senza rinunciare alle comodità del cloud.

Valerio Pastore, Presidente, Chief Technology Officer e Fondatore di Boole Server


Ore 13:30

Business Lunch


Ore 14:30

L’Enterprise Immune System: come usare il Machine Learning per la ‘Next-Generation’ Cyber Defense

In questa sessione si illustrerà: come il ‘machine learning’ e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete; perché la tecnologia self-learning, conosciuta come approccio “immune system”, rileva le minacce, non appena cominciano a manifestarsi, senza l’uso di regole e firme; come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti; esempi di minacce “nel mondo reale” scoperte da Darktrace.

Corrado Broli, Country Manager per l’Italia, Darktrace


Ore 14:55

Comprendere il Risk management: la relazione tra Information Security e Business Continuity

L’attuale contesto di globalizzazione, condivisione delle Informazioni e multimedialità, ha aumentato  le vulnerabilità delle persone e delle Imprese, rendendo il nostro approccio al rischio una inconsapevole costante di vita. La capacità di individuare e gestire i rischi è diventata pertanto uno strumento manageriale in grado di assicurare nel tempo l’ottimizzazione dei processi aziendali anche in caso di incidenti, garantendo la continuità operativa, il contenimento dei danni e il ripristino delle normali funzionalità.

Ilaria Savini, ICT Project manager at Lloyd’s


Ore 15:20

Attacking Layer 8 – Rischi e Contromisure

Le problematiche del Phishing e dello Spear Phishing sono in costante aumento; sebbene tali problematiche siano ben note e studiate, purtroppo è un rischio dal punto di vista del business ancora molto attuale. Partendo da alcuni casi recenti di Spear Phishing, si discuterà di mezzi di prevenzione e sulle diverse soluzioni che possono essere messe in campo per contrastare questo fenomeno.

Enrico Milanese, Head of Security Assessment Business Unit, Emaze


Ore 15:45

Giù le mani dagli impianti!! L’Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza

Difficile capire se siamo di fronte ad un aumento degli attacchi ALLE Infrastrutture Critiche oppure ad un aumento degli attacchi di Cybersecurity con effetto SULLE Infrastrutture Critiche.
La sempre maggiore integrazione tra il mondo IT ed il mondo SCADA annulla infatti i confini di un tempo: l’esposizione ai rischi è costituita dal prodotto delle minacce dei due diversi ambiti.
Un approccio IT Security o “Cyber” non è sufficiente, così come non lo è  la sola competenza sul mondo SCADA, per affrontare le minacce che arrivano dal perimetro IT. Serve un approccio multidisciplinare, meno orientato ad identificare le vulnerabilità IT tramite il solito Vulnerability Assessment, ma più focalizzato a gestire i rischi partendo da una visione completa del sistema integrato, in tutte le sue parti. Vediamo come approcciare questa nuova sfida!

Michele Onorato, Security Office Manager di Hitachi Systems CBT


Ore 16:10

La visione di un Telco provider sul mercato italiano della Sicurezza Informatica

Perché un Telco provider dovrebbe vendere prodotti di sicurezza? In un mondo in cui gli attacchi informatici sono in continua evoluzione la sicurezza non è più solo un tema IT ma una decisione di business. Permettere ai clienti di usufruire di un Business Ready e in continuità è un tema chiave e in continuo aggiornamento nella evoluzione nelle esigenze di prodotti e servizi di sicurezza su tutti i segmenti di mercato. La sicurezza è quindi un tema cross portafoglio nei prodotti di rete fissa, mobile, EMM, IoT e Cloud. Aiutare i clienti a affrontare il BYOD, le nuove regolamentazioni e gli smart offices con servizi di sicurezza di qualità, aumentare la consapevolezza e l’open innovation sono gli elementi chiave per portare trasformazione nella cultura della sicurezza e del digitale del paese.

Giulia Rossi​, Principal Product Marketing Manager Enterprise Security, Vodafone


Ore 16:35

Tavola Rotonda:

Crisis Management: Come affrontare il processo di gestione della crisi in ambito Cyber con l’introduzione del nuovo GDPR

La gestione del rischio informatico e la conseguente gestione della crisi, immediatamente successiva ad un attacco andato a segno, sono divenuti ormai dei nodi fondamentali al fine di proteggere le Aziende da ingenti danni economici e reputazionali. Con il GDPR viene introdotto il principio di responsabilizzazione (accountability) che richiede da parte di titolari e responsabili del trattamento un approccio diverso, attivo in tutte le fasi del trattamento a cominciare dalla privacy by design e by default.  Questi sono solo alcuni dei punti con i quali le Supervisory Authority, i titolari e i responsabili del trattamento devono lavorare affinché siano operativi prima della data del 25 maggio prossimo quando il RGPD sarà effettivo.

L’obiettivo della Tavola Rotonda sarà quello di individuare l’approccio più adatto per la gestione di queste specifiche problematiche attraverso l’esperienza e le competenze delle aziende invitate a partecipare.

Modera: Avv. Luigi Montuori, Head of Service for EU and International Matters – Servizio Relazioni Comunitarie e Internazionali, Garante Protezione Dati Personali

Su questo tema interverranno:

  • Cosimo Comella, Dip. tecnologie digitali e sicurezza informatica, Garante Protezione Dati Personali
  • Cinzia Convertino, Security and Compliance Solution Manager di Hewlett Packard Enterprise​
  • Elisa Liberale, Head of Legal, Microsoft Italy
  • Marta Staccioli, Litigation Counsel Google
  • Mario Terranova, Dirigente Sistemi, tecnologie e sicurezza informatica, Agenzia per l’Italia Digitale-Presidenza del Consiglio dei Ministri

Ore 17:40

Chiusura Lavori


Clicca qui per iscriverti

 

Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.