Security, Compliance e Continuità Operativa nell’era del Business Digitale Interconnesso: utenti e fornitori a confronto.
Torino 26 settembre 2019
SICUREZZA ITC 2019
Tra i primi temi al centro dell’edizione 2019 di Sicurezza ICT:
– Dalle APT alle nuove tecniche di furto delle identità (NFC SIM Swap, Sniffing …): un punto della situazione sulle possibili minacce informatiche
– La Strong Customer Authentication al centro di servizi digitali a clienti e cittadini
– Sviluppo Applicativo, Api, Security e nuove vulnerabilità
– Sicurezza e Cloud
– IoT e Cyber Security by Design
– Cyber Security e Rischio Reputazionale
– Mobility, Wireless, Smart Working e Sicurezza
– La Blockchain come strumento per garantire la Security
– La sicurezza in Fabbrica, come proteggere i robot e gli impianti industriali, come proteggere le reti industriali
– CIA (Cyber Impact Assessment)
– D.Lgs. 65/2018 e NIS
– GDPR: a che punto siamo
…e molto altro ancora!!
La partecipazione all’evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.
Email: [email protected]
Location: Hotel NH Torino Centro
Indirizzo: Corso Vittorio Emanuele II, 104
CAP: 10121
Città: Torino (TORINO)
Programma dei lavori
08.45 Registrazione dei partecipanti
09.15 Benvenuto e Apertura dei lavori
09.30 La complessità dell’information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l’impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l’attenzione sull’inadeguatezza e basso livello di protezione dei sistemi informatici.
L’intervento, partendo dall’analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO – CAEN quantum Security
09.55 Elaborazione di un piano d’azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni).
È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell’ambito del GDPR e forniremo suggerimenti per aiutarvi a definire un piano d’azione per la violazione dei dati personali della durata di 72 ore.
In questa sessione si cercherà di:
• comprendere le implicazioni del GDPR per i Titolari e i Responsabili del trattamento
• tracciare un piano d’azione di 72 ore per le violazioni dei dati personali GDPR
• delineare i dettagli di questa tempistica rigorosa, nonché i fattori scatenanti basati sul rischio e le loro implicazioni
• attuare pratiche efficienti ed efficaci di gestione dei dati di fronte ai nuovi requisiti del GDPR
Camillo Greco, Privacy Consultant – OneTrust
10.20 La tua rete, gli applicativi e i database sono performanti e protetti come vuoi? Il tuo traffico di rete è davvero il tuo? Il monitoraggio di rete ti fornisce una piena “visibilità” e una “sicura” analisi comportamentale?
Comprende le prestazioni dell’infrastuttura di rete indipendentemente dagli apparati e dai produttori, facilitare e ridurre i tempi per la risoluzione dei degradi e degli incidenti avendo visibilità dell’intero ciclo del problema aggregando dati da molti punti e supportando analisi offline, dopo aver stabilito un benchmark per il traffico normale, monitoriamo passivamente l’attività di rete e segnaliamo modelli sconosciuti, nuovi o insoliti che potrebbero indicare la presenza di una minaccia, come ad esempio nuovi malware e exploit zero day.
Angelo Sbardellini, Business Development Manager Italy – Flowmon Networks
10.45 AlienVault, il SIEM all in one che facilita la compliance GDPR e ottimizza la CyberSecurity
Un SIEM che gestisce gli eventi di tutti i propri sistemi, evidenzia le informazioni essenziali, include direttamente componenti fondamentali di cybersecurity e asset management e aiuta ad ottenere la conformità GDPR o AGID. AlienVault è pensato per supportare le aziende con o senza personale dedicato alla Cybersecurity riducendo i tool con cui interagire per gestire la sicurezza.
Nunzio D’Oria, Presales – Westcon per Alien Vault
11.05 Coffee break e visita all’area espositiva
11.40 ISO 22301: la Business Continuity legata all’aumento dei rischi internazionali
Nell’ottica della continuità operativa aziendale, l’ISO 22301 rappresenta la norma che consente alle organizzazioni di pianificare gli imprevisti, gestire il rischio, proteggere gli asset.
Tra i molteplici rischi aziendali, quelli ancor poco considerati sono quelli dolosi e terroristici. Un allarme lanciato dall’ONU nell’agosto 2019, prevede un escalation in Europa di questi pericoli legati ai lupi solitari, foreign figthers rientranti in Europa dai teatri bellici, con l’intento di compiere azioni dimostrative anche suicide. APS è il servizio di prevenzione offerto in sinergia da Siborg e dal Centro Addestramento Sicurezza del Comandante Alfa. Il servizio prevede: ANALISI del contesto organizzativo anche mediante lo studio biometrico comportamentale, PIANIFICAZIONE e attuazione di sistemi preventivi di ultima generazione, SIMULAZIONE e mitigazione dei rischi mediante formazione esperienziale alle risorse umane dell’azienda. La stabilità di un organizzazione nasce nel presente mitigando i rischi futuri.
Bruno Lanfranco, Consultant Manager – Siborg
SPECIAL GUEST: Comandante Alfa, co-fondatore del corpo speciale GIS dell’Arma dei Carabinieri
12.20 QNAP: non solo STORAGE ma COMPUTING e NETWORKING
QNAP, con sede a Taipei, Taiwan, da sempre si occupa di offrire ai clienti una gamma completa di soluzioni NAS (Network-attached Storage), ma non solo. Negli ultimi anni, grazie all’implementazione di QVR Pro, QNAP è stata in grado di supportare anche le richieste dei clienti integrando soluzioni di sorveglianza avanzati a bordo dei già performanti sistemi NAS.
QNAP offre prodotti NAS di qualità per gli utenti domestici e aziendali, integrando soluzioni per l’archiviazione, backup/snapshot, virtualizzazione, per migliorare il lavoro di team, per supportare i professionisti del mondo della fotografia e del videomaking e nella gestione dei file multimediali. QNAP presenta un NAS che è molto di più di una “semplice archiviazione”, e ha creato diverse innovazioni basate su NAS per supportare gli utenti che vogliono ospitare e sviluppare soluzioni IoT (Internet of Things).
Le nuove sfide del brand stanno portando l’azienda ad allargare le soluzioni e i prodotti per i clienti che scelgono QNAP, impostando sempre di più l’offerta sulle logiche del Computing Network Storage; consapevole dell’elevato tasso di adozione di soluzioni storage ad alte prestazioni, presso PMI ed Enterprise, QNAP estende la gamma networking e switch. L’obiettivo dell’azienda è quello di proporre componenti e unità altamente integrati, efficienti e studiati per un funzionamento continuativo e affidabile. Stiamo parlando di device a marchio QNAP, come i nuovi switch 10Gbe, sviluppati su misura e certificati per poter operare in ambienti di rete con performance elevate e situazioni mission critical.
Velocità, affidabilità, prestazioni elevate, bassa latenza e ottime funzionalità; queste sono le logiche verso cui QNAP continuerà a sviluppare le proprie soluzioni di Computing Network Storage.
Alvise Sinigaglia, Italy country manager – QNAP
12.45 Nuove tecnologie e paradigmi per il trattamento dell’informazione
Quale mondo ci si presenta davanti oggi? Quali paletti ci sono da considerare per la scelta e la configurazione delle soluzioni di sicurezza? Considerazioni generali e panoramica su IoT, Neural networks, etc…e su come l’attuale proposizione ci può aiutare ad affrontare queste nuove frontiere: limiti e possibilità.
Mario Menichetti, Co-Owner – Cips Informatica
13.10 Buffet lunch e visita all’area espositiva
14.00 I framework per la sicurezza e la privacy in conformità al modello CSF NIST
Il livello di attenzione relativo alla cybersecurity non è mai abbastanza elevato. L’aumento delle superfici di attacco obbliga le organizzazioni a prepararsi ed ad adeguarsi nel miglior modo possibile. La consapevolezza non è ancora diffusa, è necessario quindi un atteggiamento proattivo ed un approccio olistico al problema. I modelli sviluppati dal NIST aiutano le aziende a prendere questa consapevolezza e a valutarsi per individuare le aree di miglioramento ed i propri punti di forza attraverso una visione globale dell’organizzazione, un’analisi dei rischi e delle correlazioni esistenti, non tralasciando il forte contributo dato dalla regolamentazione europea in ambito di trattamento dati personali.
Stefano Gorla, Governance & Compliance Team Leader – InTheCyber
14.30 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d’impresa, modelli organizzativi e strategie di gestione del rischio
L’intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia
15.30 Chiusura dei lavori
Kelen Zakelj – [email protected] – 0226148855
https://www.soiel.it/eventi/2019/sicurezza-2019-torino/area-visitatori/agenda/#menu