Sicurezza ICT 2019

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Padova - 18 Giugno 2019

 

>> Elenco eventi 2019

Con il patrocinio di:

ANDIP - Associazione Nazionale per la difesa della Privacy

Con il contributo di:

CAEN quantum Security crconsultingnet inthecyber

Sponsor

CIPS Informatica Kingston Technology OneTrust Test - Gruppo Euris Westcon - PaloAlto - Extreme Network - AlienVault

Expo

Sintel

Sponsor Coffee Break

Swascan
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Cybersecurity in Pillole: Prevenire è sempre meglio che curare, ma intervenire tempestivamente è decisamente utile, mezzi e strumenti esistono
Cristiano Cafferata, Business Developer - Swascan

9.55 Sicurezza ICT...prima di tutto una questione di consapevolezza
Sembra strano ma la maggior parte degli attacchi, anche i più eclatanti, vengono veicolati attraverso strumenti semplici, di uso comune e non attraverso complesse attività di violazione di firewall perimetrali o altri dispositivi come spesso si vede nei film e nelle serie televisive.
Non serve implementare complessi sistemi di controllo per "sminare" la maggior parte degli attacchi. Essere consapevoli dei rischi ci aiuta a predisporre la governance dei nostri sistemi ICT.
Alessandro Gaspari, Data Center Specialist - TEST

10.20 Massimizzare la CyberSecurity contendendo le risorse dedicate
L'evoluzione della tecnologia comporta nuovi rischi e nuove soluzioni di protezione. L'integrazione e la gestione delle diverse piattaforme di sicurezza rappresenta il problema principale da affrontare per le moderne organizzazioni. Quali e quanti servizi esternalizzare per avere comunque il controllo del proprio livello di security? Con la visione strategica di Palo Alto Networks queste problematiche vengono risolte per la Cybersecurity ed Extreme Networks completa l'approccio per il networking.
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon per Extreme Networks e Palo Alto Networks

10.40 Coffee break e visita all'area espositiva

11.10 La sicurezza IT al tempo del Big Data
Il mercato più grande e con l'indice di espansione più elevato previsto per i prossimi 2 anni nell'IT è rappresentato dallo sviluppo di soluzioni di attacco e di acquisizione dati da parte di enti nazionali e sovranazionali: il valore del dato è la misura della ricchezza del futuro e la protezione di questo è il campo di battaglia su cui si giocheranno le sfide del prossimo futuro.
Mario Menichetti, Co-Owner - Cips Informatica

11.35 Soluzioni per protezione dati in mobilità
Con i cambiamenti tecnologici in corso, lavoro in mobilità e la necessità di trasferire documenti professionali e personali, si sono aperti nuovi spazi di vulnerabilità che mettono in pericolo non solo i nostri dati personali, ma anche informazioni estremamente sensibili che potrebbero rappresentare la perdita di affari importanti. 
I dati mobili possono essere protetti molto meglio con unità USB e SSD crittografate, e in questo intervento vi invitiamo a conoscere un po' meglio le soluzioni offerte da Kingston per questo scopo.
Fabio Cislaghi, Business Development Manager - Kingston Technology

12.00 Elaborazione di un piano d'azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni). È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell'ambito del GDPR e forniremo suggerimenti per aiutarvi a definire un piano d'azione per la violazione dei dati personali della durata di 72 ore.
Camillo Greco, Privacy Consultant - OneTrust

12.25 Buffet lunch e visita all'area espositiva

13.30 AlienVault, il SIEM all in one che facilita la compliance GDPR e ottimizza la CyberSecurity
Un SIEM che gestisce gli eventi di tutti i propri sistemi, evidenzia le informazioni essenziali, include direttamente componenti fondamentali di cybersecurity e asset management e aiuta ad ottenere la conformità GDPR o AGID. AlienVault è pensato per supportare le aziende con o senza personale dedicato alla Cybersecurity riducendo i tool con cui interagire per gestire la sicurezza.
Nunzio D'Oria, Presales - Westcon per Alien Vault

13.50 I framework per la sicurezza e la privacy in conformità al modello CSF NIST
Il livello di attenzione relativo alla cybersecurity non è mai abbastanza elevato. L'aumento delle superfici di attacco obbliga le organizzazioni a prepararsi ed ad adeguarsi nel miglior modo possibile. La consapevolezza non è ancora diffusa, è necessario quindi un atteggiamento proattivo ed un approccio olistico al problema. I modelli sviluppati dal NIST aiutano le aziende a prendere questa consapevolezza e a valutarsi per individuare le aree di miglioramento ed i propri punti di forza attraverso una visione globale dell'organizzazione, un'analisi dei rischi e delle correlazioni esistenti, non tralasciando il forte contributo dato dalla regolamentazione europea in ambito di trattamento dati personali.
Stefano Gorla, Governance & Compliance Team Leader - InTheCyber

14.15 Coffee break e visita all'area espositiva

14.30
Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

15.30 Chiusura dei lavori


La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.