Sicurezza ICT: a Padova il roadshow dedicato alla protezione del business nell’era digitale

ICT - Foto di Pete Linforth da PixabayTorna il 6 giugno a Padova il roadshow 'Sicurezza ICT', il programma di incontri territoriali che da 14 anni offre un'occasione di incontro e confronto fra domanda e offerta di soluzioni per la security e la protezione delle informazioni aziendali.

I bandi Digital Europe per la transizione digitale

Sicurezza ICT è un convegno organizzato da Soiel International, costruito con i contributi di società del mondo dell'offerta, della consulenza e della ricerca, e accompagnato da un'area espositiva per agevolare il contatto fra i visitatori e le aziende presenti e facilitare la convivialità durante i momenti di ristoro.

Tra le novità dell'edizione 2023 lo svolgimento in modalità esclusivamente fisica, un'agenda ritmata con interventi brevi curati dalle aziende Sponsor; contributi di società della ricerca, della consulenza e dell'utenza; un matching kit, inteso come insieme di occasioni di incontro studiate per stimolare il contatto con le aziende presenti nell'area expo.

Agenda

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori
Paolo Morati, Giornalista - Soiel International

9.30 Security Trend & Scenario
Paolo Lezzi, Founder & CEO InTheCyber e Executive Vice President di EUCACS

10.00 Ripensare la cybersecurity in un'ottica di perimetro nazionale
Quali sono le strategie per farlo nell'attuale situazione geopolitica e digitale? Gyala lo ha fatto sviluppando Agger, un approccio innovativo alla cybersecurity con il know how maturato nelle infrastrutture critiche. Un all-in-one, per ogni tipo di dispositivo e sistema operativo, potenziato da un sofisticato sistema di AI di supervisione e reazione automatica in grado di garantire la stabilità e resilienza IT/OT.
Nicola Mugnato, Founder and Chief Technology Officer - Gyala

10.15 Otto motivi che rendono una soluzione di Cyber Security Awareness efficace
Cosa rende una soluzione di Cyber Security Awareness realmente efficace? La metodologia, il coinvolgimento, la gamification, sono alcuni dei motivi che permettono di trasformare i comportamenti umani, andando oltre agli standard canonici delle altre soluzioni, e avere un impatto vero nella vita degli utenti.
Marco Bonicelli, Presales Manager - Cyber Guru

10.30 Log Stealer Market Places - È il momento degli acquisti per i Threat Actors!
La diffusione dei malware di tipo log stealer e la messa in vendita delle informazioni recuperate dagli stessi all’interno di market places appositamente sviluppati sta contribuendo in maniera fondamentale alla realizzazione di attacchi anche da parte di Threat Actors alle prime armi. Scopriamo insieme i principali elementi in gioco e la possibilità di svolgere una Predictive Cyber Threat Intelligence per evitare spiacevoli compromissioni.
Mirko Ioris, Technical Consultant Cybersecurity - Würth Phoenix

10.45 Coffee break e Networking Time

11.30 Intelligenza Artificiale e Automazione per potenziare il rilevamento e la risposta alle minacce
Di fronte a una superficie di attacco in crescita e a tempi sempre più stretti, la velocità e l'efficienza sono fondamentali per il successo dei team di sicurezza con risorse limitate.
Come massimizzare la produttività degli analisti di sicurezza e accelerare la risposta in ogni fase della catena di attacchi?
L’intervento approfondirà come la piattaforma di nuova generazione di IBM Security aiuti a controllare e gestire la superficie di attacco, consentendo di rispondere automaticamente alle minacce con un approccio aperto, interoperabile e basato su modelli di intelligenza artificiale.
Delia La Volpe, Security Technical Specialist Manager - IBM Italia

11.45 Zero Trust Data Management: il prossimo passo per la protezione e la sicurezza dei dati
Diventare inarrestabili contro i cyberattacchi richiede un nuovo modo di lavorare.
Mantenere l'integrità dei dati, garantire una disponibilità dei dati che resista a condizioni avverse, monitorare continuamente i rischi e le minacce ai dati e ripristinare le aziende con i loro dati quando l'infrastruttura viene attaccata. In questo intervento scopriremo la Zero Trust Data Security con la visione e l'approccio di Rubrik.
Andrea Brembilla, Sales Engineer - Rubrik

12.00 It's all about Business Protection
Una strategia di Business Protection deve abbracciare tutti gli aspetti relativi alla security e partire da un'analisi puntuale del proprio business, di cui è necessario comprendere le specificità, per poter identificare i punti più vulnerabili e le priorità. Queste possono cambiare in modo significativo a seconda dei casi, coinvolgendo aspetti che vanno dall'ambito legale, a quello del comportamento di dipendenti e fornitori, alle tecnologie in campo: dalla classica sicurezza di rete, alla protezione degli endpoint utilizzati dal personale, all'architettura dei dati e degli applicativi centralizzati, sino ad arrivare al codice a bordo macchina negli impianti industriali. Ne parleremo nel corso dell'intervento analizzando le minacce più comuni attraverso esempi e casi di studio.
Massimo Fasoli, Head of Product Marketing - Retelit

12.15 Strategie multilivello per una protezione efficace durante tutte le fasi di un attacco informatico
Nel contesto sempre più pervasivo delle minacce cyber, è fondamentale che ogni azienda predisponga un piano di risposta agli incidenti informatici in caso di attacco per minimizzare i danni. Oltre a sensibilizzare tutti i dipendenti a prestare attenzione alle sempre più diffuse minacce, risulta fondamentale mantenere i software e i sistemi operativi costantemente aggiornati con le ultime patch di sicurezza e affidarsi a professionisti del settore per effettuare un Vulnerability Assessment della propria infrastruttura. Occorre peraltro effettuare frequenti backup dei dati e testare l'efficacia delle procedure di recovery. Il SOC (security operations center) Relatech consente il Monitoraggio costante (H24x7) dei sistemi informativi tramite soluzioni aggiornate e professionali per il rilevamento tempestivo delle minacce e di attività sospette.
Giuseppe Dominoni, Cybersecurity Director Business Unit ReSOC - Gruppo Relatech

12.30 L'identità: la chiave per avviare la Digital Transformation
La Digital Transformation nasce per servire le persone. La gestione dell'identità è il tassello fondamentale per il successo di qualunque iniziativa.
Vantaggi e Opportunità di una corretta gestione dell'identità in termini di: sicurezza, user experience, compliance e adozione. Okta e Cyolo sono la migliore soluzione per non fermare la trasformazione alla porta di ingresso.
Daniele Vistalli, CEO & CTO - Factor-y

12.45 Lunch Buffet

14.00 Più visibilità, più capacità, più controllo nella Security aziendale
Ransomware, data breach e spyware finanziario sono questioni di prim'ordine per ogni tipo di organizzazione e per ogni professionista della cybersecurity. Come può un’azienda contrastare le minacce evasive sempre più facilmente reperibili e proteggersi al meglio?
Kaspersky Optimum Security combina un evoluto EDR, un servizio MDR continuativo una formazione per tutti i dipendenti semplice ed efficace e threat intelligence di altissimo valore. Il tutto per offrire una protezione ancora più efficace contro queste minacce e non solo.
Gabriele Pontieri, PreSales Manager - Kaspersky Italia

14.15 CSA STAR - La certificazione di sicurezza dei servizi cloud Made in Italy
CSA STAR è la certificazione di sicurezza dei servizi cloud accreditata dall'Agenzia per la Cybersicurezza Nazionale (ACN) per la qualificazione dei fornitori cloud della PA che gestiscono informazioni fino al livello strategico (Determina 307/2022 e suo allegato). Nell'intervento presenteremo come funziona lo schema di certificazione, la sua integrazione con lo schema ISO27001 e le competenze richieste per diventare Auditor STAR.
Alberto Manfredi, Presidente cofondatore e Chapter Leader - CSA Italy

14.30 Intervento in fase di definizione

14.45 NIS 2, Cyber Resilience Act (CRA) e la Mission di Women4Cyber Italia
In questo intervento si procede all'analisi della direttiva UE NIS 2 e della proposta di direttiva CRA, mettendo in evidenza i punti di contatto e continuità e altresì gli aspetti di possibile sovrapposizione, sottolineando le finalità dei due pacchetti normativi, gli obiettivi e inserendole in un contesto più generale, facendo un confronto anche con altre fonti normative dell'ordinamento europeo.
Si proseguirà poi con l'introduzione di Women4Cyber Italia, l'associazione non-profit che mira a colmare il divario di genere dei professionisti della cyber security a livello europeo, a incoraggiare e promuovere la formazione, il miglioramento delle competenze e la riqualificazione delle donne verso il mondo della sicurezza informatica, nelle discipline STEM, ma anche nelle discipline di taglio umanistico, in uno spirito di promozione dell'uguaglianza di genere.
Avv. Costanza Matteuzzi, Avvocato e Membro del Board di Women4Cyber Italian Chapter
Ing. Giorgia Pontetti, Membro del Board di Women4Cyber Italian Chapter

15.05 Coffe break e Networking Time

15.30 European Cybersecurity Ecosystem - Diritti individuali, sicurezza delle informazioni e sovranità digitale
L'intervento, alla luce dei contenuti dell'ENISA Threat Landscape, intende svolgere una ricognizione delle norme e dei principali standard applicabili in materia di sicurezza cibernetica, all’interno dell'Unione Europea, con specifico riferimento a quelle di recente emanazione nell'ambito dell'European Cybersecurity Strategy. Si prenderanno poi in considerazione, in sintesi, gli aspetti relativi al diritto alla crittografia, con specifico riferimento alle operazioni di Ethical Hacking mediante strumenti di Intelligenza artificiale.
Avv. Giuseppe Serafini, Avvocato cassazionista - Foro di Perugia

16.00 Chiusura dei lavori

Per informazioni sul roadshow Sicurezza ICT - 6 giugno 2023, Padova

Foto di Pete Linforth da Pixabay

Questo sito web utilizza i cookie! Acconsenti ai nostri cookie, se continui ad utilizzare questo sito web.