9.00 Registrazione dei partecipanti
9.20 Benvenuto e Apertura dei lavori
9.35 IT e Business Continuity
La Business Continuity e i Disaster Recovery erano già conosciute dagli specialisti dell'informatica fin dagli anno '70 del secolo scorso ma solo come attività prettamente tecnica.
Oggi continuare a parlare di Business Continuity solo come aspetto tecnico e relegato solo all'IT è riduttivo e anacronistico poiché la complessità delle attività aziendali necessita di un approcci di tipo olistico di cui l'IT, per il ruolo che riveste all'interno delle Organizzazioni potrebbe esserne il regista.
L'obiettivo della presentazione è quello di fornire alcuni elementi di riflessione, con riferimento ai principali Standard e alle Buone Pratiche per una idonea modalità di approccio alla materia.
Sergio Casagrande, Esperto di Sistemi di Gestione
10.05 Giù le mani dagli impianti!! L'Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza
Difficile capire se siamo di fronte ad un aumento degli attacchi alle Infrastrutture Critiche oppure ad un aumento degli attacchi di Cybersecurity con effetto sulle Infrastrutture Critiche. La sempre maggiore integrazione tra il mondo IT ed il mondo SCADA annulla infatti i confini di un tempo: l'esposizione ai rischi è costituita dal prodotto delle minacce dei due diversi ambiti.
Un approccio IT Security o "Cyber" non è sufficiente, così come non lo è la sola competenza sul mondo SCADA, per affrontare le minacce che arrivano dal perimetro IT.
Serve un approccio multidisciplinare, meno orientato ad identificare le vulnerabilità IT tramite il solito Vulnerability Assessment, ma più focalizzato a gestire i rischi partendo da una visione completa del sistema integrato, in tutte le sue parti. Vediamo come approcciare questa nuova sfida!
Michele Onorato, Security Office Manager - Hitachi Systems CBT, e Andrea Scattina, Channel & Sales Manager Italy - Stormshield
10.30 L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
In questa sessione si illustrerà:
- come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
- perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
- come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
- esempi di minacce "nel mondo reale" scoperte da Darktrace
Corrado Broli, Country Manager - Darktrace
11.00 Coffee break e visita all'area espositiva
11.20 Data Protection: analisi dei rischi in ottica GDPR e tecniche per la loro mitigazione basate sul Machine Learning
Il Regolamento Europeo sulla Data Protection impone l'adozione di una serie di misure in grado di indirizzare adeguatamente la protezione dei dati personali dei soggetti interessati; l'adozione di opportune tecniche di data governance e l'estensione del perimetro dell'analisi dei rischi anche verso i dati sensibili per il business aziendale può riportare un pieno controllo sui livelli di protezione delle informazioni.
Oltre alle tradizionali misure tecnologiche di protezione è possibile adottare tecniche innovative basate su algoritmi di machine learning in modo da discriminare tra un comportamento legittimo nell'accesso ai dati ed uno contraddistinto da intenti fraudolenti. A questo fine viene presentato aramis, un prodotto di network security monitoring per l'identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining, scalabile e facilmente integrabile all'interno di un processo organico di gestione del rischio.
Davide Bernardi, Innovation & Development Manager, e Roberto Obialero, Senior Cybersecurity Advisor - AizoOn
11.45 Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos'è. In pochi però conoscono effettivamente le modalità di azione. Mostreremo come e cosa accada quando un utente viene infettato.
Paolo Lezzi, General Manager - InTheCyber
12.20 BooleBox: la sicurezza prima di tutto
Secondo l'ultimo studio Accenture "Cost of Cyber Crime Study", in media un'azienda subisce 130 violazioni all'anno, con un aumento del 27,4% rispetto al 2016 e con un valore quasi doppio rispetto al numero di attacchi informatici dell'ultimo quinquennio. Le violazioni sono intese come infiltrazioni nella rete o nei sistemi aziendali.
Dopo i casi WannaCry e Petya, il livello di attenzione sulla protezione dei dati si è notevolmente innalzato. Infatti entro il 25 maggio 2018, per prevenire e minimizzare i rischi legati ad attacchi informatici, la sicurezza dovrà diventare una priorità per le aziende. Tutti dovranno modificare le metodologie di raccolta dei dati, allineandosi al nuovo General Data Protection Regulation.
Alfonso Lamberti, Solution Sales Specialist - Boole Server
12.45 Buffet Lunch e visita all'area espositiva
14.00 La figura del Data Protection Officer nel Regolamento Europeo 679/2016
Nonostante non si tratti di una novità assoluta nel panorama europeo, la figura del Data Protection Officer, rappresenta per l'Italia al contempo una sfida e un'opportunità per gli operatori del settore. Il Regolamento, come noto, si fonda sul principio di responsabilizzazione del titolare ed offre un quadro di riferimento in termini di compliance. In tale contesto, la nomina del D.P.O. costituisce un adempimento essenziale per rendere effettiva la protezione dei dati personali. Nel corso dell'intervento verranno introdotte le norme che disciplinano tale figura, le sue funzioni, le responsabilità ed i casi di nomina obbligatoria.
Avv. Angelica Alessi, Avvocato del Foro di Roma
15.00 Chiusura dei lavori