Estate 2019

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Torino - 26 Settembre 2019

 

>> Elenco eventi 2019

Con il patrocinio di:

ANDIP - Associazione Nazionale per la difesa della Privacy

Con il contributo di:

CAEN quantum Security crconsultingnet InTheCyber

Sponsor

CIPS Informatica Flowmon Networks OneTrust Qnap Siborg WESTCON

Expo

NovaNext

Sponsor Coffee Break

Swascan
 

AGENDA IN FASE DI DEFINIZIONE

Tra i primi interventi confermati:

La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security

AlienVault, il SIEM all in one che facilita la compliance GDPR e ottimizza la CyberSecurity
Un SIEM che gestisce gli eventi di tutti i propri sistemi, evidenzia le informazioni essenziali, include direttamente componenti fondamentali di cybersecurity e asset management e aiuta ad ottenere la conformità GDPR o AGID. AlienVault è pensato per supportare le aziende con o senza personale dedicato alla Cybersecurity riducendo i tool con cui interagire per gestire la sicurezza.
Nunzio D'Oria, Presales - Westcon per Alien Vault

Elaborazione di un piano d'azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni). È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell'ambito del GDPR e forniremo suggerimenti per aiutarvi a definire un piano d'azione per la violazione dei dati personali della durata di 72 ore.
OneTrust

La tua rete, gli applicativi e i database sono performanti e protetti come vuoi? Il tuo traffico di rete è davvero il tuo? Il monitoraggio di rete ti fornisce una piena "visibilità" e una "sicura" analisi comportamentale?
Comprende le prestazioni dell'infrastuttura di rete indipendentemente dagli apparati e dai produttori, facilitare e ridurre i tempi per la risoluzione dei degradi e degli incidenti avendo visibilità dell'intero ciclo del problema aggregando dati da molti punti e supportando analisi offline, dopo aver stabilito un benchmark per il traffico normale, monitoriamo passivamente l'attività di rete e segnaliamo modelli sconosciuti, nuovi o insoliti che potrebbero indicare la presenza di una minaccia, come ad esempio nuovi malware e exploit zero day.
Angelo Sbardellini, Business Development Manager Italy- Flowmomn Networks

La sicurezza IT al tempo del Big Data
Il mercato più grande e con l'indice di espansione più elevato previsto per i prossimi 2 anni nell'IT è rappresentato dallo sviluppo di soluzioni di attacco e di acquisizione dati da parte di enti nazionali e sovranazionali: il valore del dato è la misura della ricchezza del futuro e la protezione di questo è il campo di battaglia su cui si giocheranno le sfide del prossimo futuro.
Cips Informatica

Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

I framework per la sicurezza e la privacy in conformità al modello CSF NIST
Il livello di attenzione relativo alla cybersecurity non è mai abbastanza elevato. L'aumento delle superfici di attacco obbliga le organizzazioni a prepararsi ed ad adeguarsi nel miglior modo possibile. La consapevolezza non è ancora diffusa, è necessario quindi un atteggiamento proattivo ed un approccio olistico al problema. I modelli sviluppati dal NIST aiutano le aziende a prendere questa consapevolezza e a valutarsi per individuare le aree di miglioramento ed i propri punti di forza attraverso una visione globale dell'organizzazione, un'analisi dei rischi e delle correlazioni esistenti, non tralasciando il forte contributo dato dalla regolamentazione europea in ambito di trattamento dati personali.
InTheCyber



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.