MOBILITA’-Mastercard lancia una nuova iniziativa a supporto della smart...

FORMAZIONE-Parlare in pubblico: come trasformare la paura in coraggio....

10 ottobre 2018 Comments Off on SICUREZZA INFORMATICA-Programma Completo del Forum ICT Security: 24 Ottobre 2018 – Roma Commerciale

SICUREZZA INFORMATICA-Programma Completo del Forum ICT Security: 24 Ottobre 2018 – Roma

Fervono i preparativi per la 19a edizione del Forum ICT Security. Con già oltre 1000 iscritti si conferma l’appuntamento più importante sulla Sicurezza Informatica.

La partecipazione è GRATUITA previa ISCRIZIONE ONLINE

Nel caso in cui fosse già iscritto, Le diamo appuntamento il prossimo 24 Ottobre.

Orari di apertura
24 Ottobre 2018 – 8.00/17.40

Sede dell’incontro
Auditorium della Tecnica
Viale Umberto Tupini 65 – Roma

Programma Convegno

Ore 08:00

Welcome Coffee

Ore 9:00

Tavola Rotonda:

La Cyber-Physical Security – IoT (Internet of Things), IIoT (Industrial Internet of Things), ICS (Industrial Control System), SCADA (Supervisory Control And Data Acquisition): mettere in sicurezza gli apparati da nuove vie di attacco

La crescente convergenza e interdipendenza tra la componente fisica e quella cyber, in particolare nell’ambito delle tecnologie della cosiddetta Industria 4.0, consente agli operatori l’acquisizione e l’analisi di enormi quantità di dati, pressoché in tempo reale, permettendo di migliorare e rendere più efficienti i processi produttivi.

Questa convergenza tra il dominio fisico e quello cibernetico, in particolare in ambienti ICS e SCADA, in cui vengono spesso governati i processi connessi alla continuità operativa di alcune infrastrutture critiche, rappresenta un’opportunità anche per gli attori che operano nel panorama del cyber-crime e dell’hacktivismo, di fronte ai quali è necessario ripensare il tradizionale approccio difensivo a “compartimenti stagni”, a favore di uno maggiormente trasversale, che tenga in considerazione i potenziali impatti fisici di un “attacco virtuale”.

Modera: Luisa FranchinaPresidente di AIIC.

Su questo tema interverranno:

• Gianluca Dini, Professor of Computer Engineering at the University of Pisa

• Ivano Gabrielli, Vice Questore della Polizia di Stato – Direttore CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche

• Stefano Panzieri, Professor of Automatic Control at Department of Engineering of the University of ROMA TRE

• Remo Pertica, Amministratore Delegato e Presidente del Distretto Tecnologico Ligure dei Sistemi Intelligenti integrati e delle Tecnologie SIIT

• Paolo Prinetto, Presidente del CINI, Consorzio Interuniversitario Nazionale per l’Informatica e Direttore del Laboratorio Nazionale Cybersecurity

Ore 9:50

Strumenti e finalità dei SOC

La pervasività delle tecnologie dell’informazione, i processi globali di Digital Transformation e la crescente complessità del panorama delle minacce cyber delineano scenari caratterizzati da profili di rischio elevati. I Security Operations Center (SOC) sono l’eccellenza operativa a difesa e protezione dell’asset informazione digitale e si avvalgono di processi, tecnologie e capability peculiari: proviamo a definire alcuni concetti esplorando velocemente la storia, gli obiettivi e gli strumenti tipici di un SOC.

Andrea Boggio, Business Development Manager presso Fastweb Spa

Ore 10:15

Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente

• Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima

• In che modo le nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti

• Come ottenere una visibilità al 100% dell’intera azienda, inclusi ambienti cloud, di rete e IoT

• Perché l’automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi

• Esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali

Corrado Broli, Country Manager per l’Italia, Darktrace

Ore 10:40

Il castello di carte. Email security nel 2018

Ci sono voluti molti anni (e molti protocolli) per aggiungere meccanismi tecnici di sicurezza delle email lungo il tragitto tra il computer di origine e quello di destinazione, tutto ciò però non ha affatto fermato spam, malware e phishing.

Questo succede perché la vera destinazione del messaggio non è una macchina ma un organismo biologico, un umano.

In questo intervento vedremo come sia facile veicolare messaggi ingannevoli e malevoli pur nel rispetto di tutti i protocolli di sicurezza.

Rodolfo Saccani, Security R&D Manager in Libra Esva

Ore 11:05

Industry 4.0: quale protezione per i sistemi always on?

La sicurezza in ambito industriale ha bisogno di approcci e soluzioni mirate che devono integrarsi con la Cybersecurity aziendale. Ecco il  framework “CyberIndustry 4.0” che permetterà di proteggere i propri impianti e chi ci lavora.

Michele Onorato, Security Office Manager di Hitachi Systems CBT

Ore 11:30

La cybersecurity nella Supply Chain

Intervento a cura di: Fabrizio Sechi, Consigliere ANRA e Unit Director di Aon Hewitt Risk & Consulting

Ore 11:55

Il GDPR applicato al settore del retail: il caso di Pittarello

Da oltre due anni si dibatte vivacemente sull’applicabilità del nuovo Regolamento europeo sulla protezione dei dati personali (GDPR) nei mercati tradizionalmente “distanti” dalle telecomunicazioni, dalla finanza o dalla sanità. Tuttavia sono poche le aziende che ad oggihanno avviato almeno la prima fase di assessment.

Pittarello – un’eccellenza italiana con 30 anni di storia, più di 65 punti vendita, una piattaforma e-commerce consolidata e un migliaio di dipendenti e collaboratori – ha compreso che gli adeguamenti obbligatori possono rappresentare la migliore opportunità per rafforzare il rapporto di fiducia con la clientela.

In questa sessione Michelangelo Uberti – Marketing Manager di Par-Tec – e Luca Pittarello – E-commerce Manager dell’omonima azienda – illustreranno gli obiettivi, l’approccio adottato ed i primi risultati del progetto di adeguamento al GDPR.

Michelangelo Uberti, Marketing Manager di Par-Tec

Ore 12:20

Nuove sfide per la sicurezza informatica: come agevolare la collaborazione e le interazioni tra utenti sui progetti di lavoro garantendone la riservatezza anche in ottica GDPR?

La trasformazione digitale investe oggi l’intera società e rappresenta il nuovo modello di relazione tra le persone che costituisce il reale potenziale di crescita per qualsiasi economia. Tanto maggiore importanza assume la digitalizzazione nella vita delle imprese, tanto più è necessario curarne la protezione secondo le due dimensioni di privacy e security, che sono in effetti due lati della stessa medaglia. Basti pensare al crescente utilizzo dei dispositivi mobili: dal singolo computer, allo smartphone o tablet che sfruttano servizi cloud o semplicemente interconnessi e su cui transita una mole enorme di informazioni sensibili, personali e aziendali, per indurre il cyber crime a realizzare attacchi e azioni malevole a discapito del business e dell’interesse del singolo individuo.

Poiché l’innovazione digitale consente di migliorare l’efficacia e l’efficienza dei processi aziendali, sfruttando al meglio i mercati globali e i nuovi modelli di business, è indispensabile un cambiamento culturale, affiancato a tecnologie a 360° incentrate sulla protezione dei contenuti, ovunque essi siano, e sulla semplificazione delle modalità di gestione delle informazioni.

In questo modo sarà possibile lavorare in modo più agile, sicuro e rapido, limitando i rischi di data leak dovuti sia ad attacchi dolosi che ad errori umani.

Alfonso Lamberti, Solution Sales Specialist, Boole Server

Ore 12:45

Armonizzare IT, Security e Compliance… con un pizzico di Cloud!

Oggi le aziende fronteggiano una situazione sfidante, con perimetri in dissoluzione e ambienti operativi estesi a utenti mobili, reti composte da client, server, dispositivi personali, IoT, sistemi SCADA e ICS, istanze cloud, macchine virtuali e persino Security Container.

In questo mare magnum è decisamente complicato implementare una security built-in in modo che non sia implementata a posteriori, con problemi facilmente immaginabili, armonizzando le esigenze di reparti spesso in conflitto come IT, compliance e security.

Le strategie per tenere tutto sotto controllo richiedono di sviluppare o potenziare capacità quali visibilità, rapidità di interrogazione, scalabilità, accuratezza e orchestration trasparente.

Approfondiamo insieme queste sfide, cercando di delineare le possibili soluzioni.

Marco Rottigni, CTSO Qualys EMEA

Ore 13:10

Data breaches e GDPR: dalla normativa alla norma(lità) attiva – Precetti normativi e scenari operativi percorribili

Cosa hanno in comune la Coca-Cola con Equifax, Facebook con Aadhaar, l’NSA con Ebay, Yahoo con l’European Central Bank … e si potrebbe continuare (praticamente) all’infinito …?

Probabilmente tutti hanno pronunciato almeno una volta frasi del tipo “ noi siamo sicuri”, “a noi non accadrà mai”, “ i dati dei nostri clienti sono blindati”…, ma alla fine anche loro “ci sono cascati”.

Giornalmente giungono notizie relative a data breaches ai danni di aziende, enti governativi, banche, servizi digitali che, alla fine dei conti, grazie ai dati personali dei loro utenti/clienti producono una buona fetta dei loro introiti. Eclatante è stato il +500% delle segnalazioni di violazione di dati personali, pervenute all’Autorità Garante nei mesi scorsi in rapida successione con l’avvio della fase di piena operatività del GDPR.

Le norme da obsolete che erano sono state ormai aggiornate e con esse prassi, procedure, raccomandazioni, ma la strada è tuttora in salita. Il cambiamento da perseguire, forse più complesso, è, ora, quello organizzativo interno e con esso le modalità di approccio legate alla valutazione e mitigazione dei rischi connessi al trattamento dei dati con l’enorme valore economico diretto e indiretto che ciò rappresenta.

Leonardo Scalera, Ministero della Giustizia

Ore 13:35

Business Lunch

Ore 14:35

Penetration Test: quali alternative?

Questo contributo cerca di illustrare alcuni punti di debolezza della valutazione della robustezza di un sistema basato su penetration test. Il penetration test ha l’ovvio vantaggio di essere utilizzabile per un qualsiasi sistema, indipendentemente dalla sua complessità e dalla sua implementazione.

Il focus di questa presentazione è sugli aspetti complementari, spesso dimenticati. Di conseguenza, si cercherà di illustrare le debolezze strutturali di questo metodo di valutazione che, proprio perché strutturali, sono indipendenti dalle competenze e conoscenze dei team coinvolti nel test. Dopo aver discusso le varie debolezze, si proporrà una ridefinizione del test in modo da superare queste debolezze ed ottenere una valutazione più oggettiva della robustezza e del possibile rischio.

Fabrizio Baiardi, Full Professor Department of Computer Science Università di Pisa

Ore 15:00

La Strategia di difesa contro le minacce sconosciute

Il volume e la complessità delle minacce sono in continuo aumento, mentre il tempo e le risorse per affrontarle sono in diminuzione, per cui i professionisti della sicurezza devono far evolvere la propria metodologia ed adottare tecnologie integrate che in automatico supportino le attività di analisi ed individuazione degli attacchi. Lo scopo dell’attività di difesa non è cambiato: proteggere i servizi e le informazioni vitali da furti, manipolazioni e perdite, dovuti ad attori interni ed esterni. Ciò che deve cambiare è il modo di lavorare, concentrandosi sulle modalità per ridurre la frammentazione della protezione, automatizzare le attività di routine e moltiplicare le sinergie tra le misure di difesa a vantaggio di un ecosistema di protezione adattativo.

Marcello Romeo, Presales Manager Italy, McAfee

Ore 15:25

Kaspersky Cyber Threat Hunting. La ricerca proattiva degli attacchi mirati per la protezione delle infrastrutture aziendali

La maggior parte dei SOC e dei team di Cybersecurity reagiscono agli incidenti di sicurezza a seguito degli alert provenienti dai sistemi di monitoraggio, reagendo soltanto dopo che l’incidente si è già verificato. Allo stesso tempo le nuove minacce, soprattutto quelle avanzate e veicolate con attacchi mirati, si muovono sotto traccia alimentando un falso senso di sicurezza. Risulta sempre più necessario inserire dei meccanismi e delle soluzioni di analisi proattiva per identificare le minacce che restano nascoste per lungo tempo nelle infrastrutture aziendali. L’Adaptive Security Framework di Kaspersky Lab comprende soluzioni avanzate e servizi innovativi di Cyber Threat Hunting per una strategia Anti-Apt all’avanguardia.

Fabio Sammartino, Technical Trainer e Pre-sales Engineer in Kaspersky Lab Italia

Ore 15:50

Trasferire dati in sicurezza e in conformità alle normative di Data Protection

Il trasferimento dei dati personali è oggi uno dei processi principali delle operazioni di business delle organizzazioni IT in una vasta gamma di settori ed è pertanto esposto a numerosi tipi di minacce e attacchi. I dati in transito sono dati ad alto rischio in quanto il trasferimento rappresenta un’opportunità unica per l’intercettazione. Oltre ai danni imputabili ad azioni criminose occorre poi considerare i rischi derivanti da errori umani o di processo.

Ipswitch sviluppa sistemi di Secure Managed File Transfer innovativi che implementano meccanismi evoluti di autenticazione e gestione delle utenze, controllo e automazione dei flussi di trasferimento, cifratura dei dati in transito e “a riposo” sui file store, logging, non repudiation, integrity checking, tracciabilita’ dei trasferimenti e generazione di reportistica comprovante le operazioni effettuate, nel pieno rispetto delle normative sulla protezione dei dati come PCI-DSS, SOX, GDPR, etc.

Paolo Ferrari, Senior Director, Sales Southern Europe & MSP Solutions, Ipswitch

Ore 16:15

World War 3.0 is here – are you protecting yourself pro-actively?

Studies show that 99% of the vulnerabilities exploited by the end of 2020 will continue to be ones known by security and IT professionals at the time of the incident. The problem is that not enough time is spent being proactive and securing that the infrastructure is up to date. Cybercriminals take advantage of this and continue to find success by exploiting known vulnerabilities and use successful methods like phishing to gain access to your infrastructure. The EU is taking this very seriously and has initiated the NIS-Directive – guidelines for critical infrastructures to protect themselves. These are good practices for all enterprises to adopt. Margherita and Alessandro from Clavister will share 3 key security use-cases on how to protect your business and be proactive.

Margerita Dellea, Clavister General Manager for Southern Europe

Alessandro Predieri, Sales Engineer Italy

Ore 16:40

Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware

L’intelligenza artificiale costituisce oramai una realtà concreta nella risoluzione dei nostri problemi quotidiani. Questo è vero anche per la rilevazione dei malware, dove tecnologie basate sul machine learning sono diffusamente utilizzate per contrastare l’elevatissima varietà degli attacchi disponibili. Nonostante tali tecnologie abbiano portato dei grossi miglioramenti rispetto alle precedenti euristiche, diventa fondamentale capire quanto questi sistemi “intelligenti” siano resistenti ad attacchi atti a sfruttare proprio le debolezze dei moderni algoritmi di apprendimento. In questo mio intervento, fornirò una panoramica delle vulnerabilità dei moderni sistemi di machine learning, descrivendo i risultati ottenuti dalla ricerca scientifica nella creazione di nuovi malware non rilevabili. Inoltre, illustrerò alcune proposte per il miglioramento della robustezza degli algoritmi di apprendimento automatico, discutendo in particolare il trade-off fra accuratezza nella rilevazione e robustezza ad attacchi mirati.

Davide Maiorca, Ricercatore Post-Doc presso l’Università degli Studi di Cagliari

Ore 17:05

Crypto Crime: rischi dell’utilizzo e del possesso delle criptovalute, contromisure e casi reali

L’utilizzo delle criptomonete è diventato ormai piuttosto diffuso e, di conseguenza, lo sono i reati compiuti a discapito dei possessori di queste particolari monete, oltre ovviamente quelli compiuti tramite il loro utilizzo. Non solo, vittime degli attacchi sono sempre più spesso gli Exchange o coloro che si ritrovano a gestire quantità ingenti di denaro virtuale perché forniscono servizi di scambio a fronte di una commissione. Durate l’intervento vedremo alcuni esempi reali di cripto crime ragionando sulle modalità con cui avvengono questi reati e quindi sui rischi che corrono le potenziali vittime, arrivando a delineare un insieme di contromisure per utilizzatori ed exchange utili per proteggere i propri asset digitali sia in ambito privato sia in quello corporate.

Paolo Dal Checco, Consulente Informatico Forense

Ore 17:40

Distribuzione Gratuita di ICT Security Collection 002

Il secondo volume, cartaceo, di 170 pagine che contiene una selezione dei migliori articoli sui temi:

• GDPR – 6 mesi dopo

• Cyber Risk & Business Continuity

• Incident Response

• IoT Security

• Human Error & Insider Threats

• Ethical Hacking

Se non sei ancora Iscritto:

Iscriviti Subito

Sede dell’evento

Auditorium della Tecnica
Viale Umberto Tupini 65 – Roma

Orari di apertura

24 Ottobre 2018 – 8.00/17.40

Modalità di partecipazione

La partecipazione all’evento è gratuita.

A chi è rivolto

Il Forum ICT Security è un evento B2B e si rivolge a:

Security Manager (CSO,CISO), IT Manager (CIO), Network Security Managers, CFOs, CXOs, Risk Managers, Datacenter and Infrastructure Managers, Business Manager (LoB, GM, CEO), Progettisti, Legali, Buyer, Consulenti, Auditor e Sviluppatori Software IT, Professionisti Information Security e Investigazioni Digitali, Università e Centri Ricerca.

Crediti CPE

Le relazioni sono tenute da esperti del mondo accademico e da professionisti del settore e danno diritto a crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM, CRISC, CGEIT o analoghe richiedenti la formazione continua.

L’attestato di partecipazione verrà inviato via e-mail a tutti coloro che avranno registrato entrata ed uscita dalla manifestazione.

Servizi riservati ai Visitatori

• L’ingresso è completamente gratuito

• Catalogo espositori mostra e programma convegni

• Coffee e Lunch offerto dagli organizzatori

• Attestato di partecipazione con crediti/ore CPE

• Incontri one to one a richiesta

• Slide degli interventi disponibili per il download a fine evento

 

Comments are closed.