IoT Conference 2019

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Bari - 16 Ottobre 2019

 

>> Elenco eventi 2019

Con il patrocinio di

ANDIP - Associazione Nazionale per la difesa della Privacy

Con il contributo di

CAEN quantum Security crconsultingnet InTheCyber Radware

Sponsor

OneTrust Proofpoint Westcon - N&C

Sponsor Coffee Break

Swascan

Media Partner

FASI.biz
 

9.00 Registrazione dei partecipanti

9.30 Benvenuto e Apertura dei lavori

9.45 Swascan vi sfida a NON fare errori sulla sicurezza
Ogni giorno si parla di cosa FARE per garantire maggior sicurezza, ma questa volta si vuole affrontare il problema al contrario: vediamo cosa NON fare mai...ma davvero mai, per non mettere a rischio la sicurezza dei dati.
Cristiano Cafferata, Business Developer - Swascan

10.10 Soluzioni per la realizzazione di reti: Intelligenti, sicure ed automatizzate
Le soluzioni Extreme Networks, trasformano e modernizzano il concetto di rete aziendale, ne facilitano la gestione e la rendono più sicura.
Nunzio D'Oria, Presales - Westcon per Extreme Networks

10.35 Elaborazione di un piano d'azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni). È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell'ambito del GDPR e forniremo suggerimenti per aiutarvi a definire un piano d'azione per la violazione dei dati personali della durata di 72 ore.
Camillo Greco, Privacy Consultant - OneTrust

11.00 La gran parte degli attacchi informatici odierni usa il fattore umano per la sua riuscita
Oggi come oggi la sicurezza informatica non può esimersi dal considerare il fattore umano un altissimo fattore di rischio per le infrastrutture; ancora di più infatti a fronte dello sviluppo dei canali di comunicazione e del massivo scambio di informazioni che facciamo sui canali digitali, il fattore umano diventa l'elemento preponderante da considerare per definire correttamente una strategia di difesa contro gli attacchi. La moderna esposizione al rischio non può non considerare elementi legati alle persone fisiche (clienti, partner, impiegati) in quanto questi sono i primi target e vettori di attacchi e data breach di un azienda.
Massimiliano Chiapponi, Senior Sales Engineer - Proofpoint

11.25 Coffee break e visita all'area espositiva

12.00 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

12.25 CyberSecurity in ambienti Cloud e Legacy
Ricorrere al cloud computing è una scelta che consente oggi alle aziende di ridurre i costi grazie al modello pay-per-use e introduce al tempo stesso nuovi rischi per la sicurezza dei dati rispetto alle soluzioni on-premise. Rischi che si presentano anche nel processo di trasformazione digitale verso quelle Applicazioni che devono essere sempre accessibili da parte dei clienti. 
Queste minacce sono rappresentate dalle Botnet, ossia reti controllate da un hacker e composte da dispositivi di proprietari ignari infettati da malware specializzati, detti Bot. Tramite computer infetti possono essere, infatti, avviati attacchi a siti web noti come Distributed Denial of Service (DDoS) rallentando i tempi di risposta con la simulazione di richieste lecite. 
Radware ha tra i suoi obiettivi la difesa da questi tipi di attacchi informatici, sia in ambienti Cloud che Legacy.
Alberto Prandini, Regional Director Italy, Greece & Malta - Radware

12.50 Blockchain in Sanità digitale, uno strumento per garantire la Security: obiettivi realistici o false aspettative?
La Blockchain, tecnologia abilitante alle spalle della maggior parte delle criptovalute attualmente sul mercato, si sta facendo largo tra molte altre tecnologie, rivoluzionando settori e aree industriali. E' costituita sostanzialmente da un database distribuito in cui vengono memorizzate transazioni ed eventi digitali eseguiti e condivisi da tutti i partecipanti a una catena. Pertanto, è necessario iniziare a familiarizzare con questo nuovo modo di approcciare la sicurezza informatica specialmente se applicata alla sanità digitale, ove la condivisione dei dati richiede livelli di riservatezza tra i più alti (dopo quelli militari e strategici), per garantire, nella interoperabilità dei vari sistemi interconnessi, la privacy dei dati sanitari e clinici. Sarà sempre possibile?
Giuseppe Mastronardi, Past-President AICA e Professore Ordinario di Information Systems Security & Privacy - Politecnico di Bari

13.15 Lunch buffet e visita all'area espositiva

14.00 Metodologie di valutazione di impatto privacy
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

15.00 Chiusura dei lavori


La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.