RICHMOND CYBER RESILIENCE FORUM 2020

PROGRAMMA CONFERENZE

(In fase di revisione e aggiornamento)

SEMINARI, WORKSHOP E LABORATORI

MARCO BOZZETTI

Presidente, AIPSI - ISSA Italian Chapter

LA RESILIENZA DEL SISTEMA INFORMATIVO AZIENDALE: QUALI MISURE DI SICUREZZA DIGITALI NELL’ATTUALE CONTESTO DI CRESCENTI ATTACCHI E TERZIARIZZAZIONI?

Partendo dai dati dall’anteprima del Rapporto 2020 OAD, Osservatorio Attacchi Digitali in Italia, e di altre autorevoli indagini, in questa sessione analizzeremo in modo pragmatico le misure tecniche ed organizzative necessarie per poter garantire l’idonea resilienza all’intero sistema informativo, basilare per la stessa continuità operativa (business continuity) dell’azienda. L’attuale situazione italiana vede una crescita degli attacchi digitali intenzionali e delle terziarizzazioni informatiche, dal cloud alla gestione, totale o parziale, del sistema informativo e/o della sua sicurezza; ciononostante persiste una mancanza di specifiche competenze e ad una grave mancanza di consapevolezza sulla sicurezza digitale a tutti i livelli. Oltre all’analisi delle principali misure di sicurezza, tecniche ed organizzative, che possono prevenire e contrastare tali attacchi, anche alla luce degli obblighi delle varie normative in essere, vengono fornite pratiche indicazioni su come scegliere le Terze Parti e quali clausole contrattuali richiedere. Cenni conclusivi alle nuove logiche, strategie e tecniche di sicurezza digitale che nel prossimo futuro potranno essere disponibili e usate per fronteggiare l’attuale alta densità di vulnerabilità e di attacchi.

ANNALISA APPICE

Professore Associato, Dipartimento di Informatica - Univ. degli Studi di Bari Aldo Moro

IL RUOLO MACHINE LEARNING NELLA CYBERSECURITY

OPPORTUNITÀ E RISCHI NELL’USO DEL MACHINE LEARNING NELLA CYBERSECURITY

Il Machine Learning (ML) denota un insieme di algoritmi di Intelligenza Artificiale in grado di scoprire regolarità ed anomalie in grandi moli di dati. Il suo impiego è oggigiorno un importante strumento di cui le organizzazioni pubbliche e private possono avvalersi nella loro lotta costante al cyber crimine. Laddove gli approcci tradizionali alla cybersecurity sono infatti capaci di identificare solo attività che assomigliano ad attacchi precedentemente noti, gli approcci basati su ML (e nello specifico Deep Learning) aiutano ad analizzare comportamenti pericolosi. Il loro utilizzo aiuta, in misura sempre maggiore, ad identificare minacce autentiche in tempo reale riducendo l’intervento umano ed accelerando il modo in cui imprese e organizzazioni pubbliche possono mitigare le conseguenze di attacchi informatici. D’altro canto gli approcci basati su ML possono anche essere usati dai cyber-criminali per perfezionare e potenziare gli attacchi. Inoltre, i cyber criminali potrebbero attaccare i processi di ML usati nella cybersecurity avvelenandosi di dati analizzati al fine di produrre risultati differenti e potenzialmente svantaggiosi (adversarial machine learning). Il seminario intende delineare il ruolo che oggigiorno effettivamente riveste il Machine Learning nella Cybersecurity delineandone opportunità e rischi.

FEDERICA DE STEFANI

Avvocato, Studio Legale Moreschi De Stefani

LUCI E OMBRE SULLA PROTEZIONE DEI DATI PERSONALI TRA EMERGENZA SANITARIA E CONTACT TRACING

IL GDPR È UN OSTACOLO O UNA TUTELA REALE?

La tecnologia è senza dubbio uno strumento fondamentale per fronteggiare uno stato di emergenza come quello che si è creato a seguito della diffusione del Covid19. Il punto cruciale è rappresentato dalla necessità di contemperare due diverse esigenze: la tutela della salute (e il contenimento della pandemia) da un lato e la protezione dei dati personali dall’altro. L’utilizzo dei dati deve fare i conti non solo con l’applicazione della normativa e delle eccezioni in essa contemplate, ma anch con riflessioni etiche e morali che riverberano i loro effetti anche sul business aziendale. Come si possono, quindi, conciliare la tecnologia e il trattamento dei dati quando si tratta di situazioni emergenziali come una pandemia? Come possono essere trattati i dati e da chi? Quali garanzie si devono offrire ai singoli soggetti? Attraverso l’analisi delle normative vigenti verranno analizzati questi importanti quesiti per dare risposte pratiche che possano essere uno spunto di sviluppo per le aziende interessate.

GIORGIA GRANDONI

Ricercatrice in Reputation Management

DALLE CRISI CYBER ALLE CRISI REPUTAZIONALI: QUANDO UN PROBLEMA DI CARATTERE TECNOLOGICO PREGIUDICA IL VALORE DEL BRAND

L’intervento illustrerà, in sintesi, gli elementi chiave della disciplina del crisis management e del crisis communication, in particolare evidenziando i vantaggi dell’attuazione di una corretta gestione preventiva delle crisi reputazionali finalizzata ad evitare che la professionalità e la dedizione d’impresa possano essere vanificate o messe in discussione a causa di una situazione reputazionale mal gestita. Durante l’intervento saranno definite le varie fasi che caratterizzano una crisi reputazionale, oltre che l’analisi di tool e strategie volti a permettere la previsione anticipata e di una crisi e la sua risoluzione. Inoltre, vi sarà modo di approfondire alcune case history nel dominio della Cyber Security che – mal gestite – hanno avuto ripercussioni sulla reputazione delle aziende e quindi sul loro valore.

CORRADINO CORRADI

Head of ict security, privacy & fraud management, Vodafone Italia

CYBER SECURITY AWARENESS BEST PRACTICES

THE ROLE OF THE AWARENESS OF EMPLOYEES AND THIRD PARTY FOR THE PROTECTION OF THE BRAND AND THE COMPANY’S ASSETS

I relatori presenteranno le strategie di awareness,i modelli operativi e le attività di e-learning e corsi in aula più efficaci per prevenire e contrastare la minaccia del cyber crime e garantire la protezione degli asset aziendali Un focus particolare sarà dato alle strategie di cyber-awarness a supporto delle infrastrutture critiche del paese.

STEFANO BARGELLINI

Health & Safety, Security and Property Executive Advisor, Unione industriale Pisana

NICOLA D'OTTAVIO

Country Manager, Panda Security

DAL TRADIZIONALE RILEVAMENTO DELLE CYBER MINACCE AL THREAT HUNTING

IMMEDIATA VISIBILITÀ E MASSIMA TRASPARENZA SULLE ATTIVITÀ DEI SISTEMI IT

La mancanza di visibilità e la complessità delle nuove minacce, rendono sempre più difficile proteggere con efficacia le infrastrutture IT. Per questo motivo la protezione degli endpoint non è più sufficiente. Grazie a un approccio completamente integrato, Panda Security vuole guidare le aziende attraverso un innovativo modello di cybersecurity basato su sistemi di rilevamento avanzato degli attacchi e sulla necessità di passare dal tradizionale “Threat Detection” alle tecniche di “Threat Hunting”. L’obiettivo è sempre quello di supportare al meglio i clienti permettendo loro di sviluppare un sistema di security basato sulle ipotesi di attacco: sarà quindi possibile capire se determinati ambienti aziendali potrebbero essere soggetti a un attacco e di quale natura. Ed essere perciò più predittivi nella risposta alle minacce del cybercrime.

PAOLO PASSERI

Cyber Intelligence Principal, Netskope

CLOUD-NATIVE THREAT: COSA SONO E COME DIFENDERSI

CLOUD INSECURITY: QUALI MINACCE? COME PREVENIRLE?

Il cloud è un elemento fondamentale del processo di digital transformation. Il crescente utilizzo di servizi SaaS, PaaS e IaaS risponde alla necessità di poter accedere alle informazioni in tempo reale, da qualsiasi dispositivo e luogo, e condividerle con partner, client e fornitori. Questo scenario accelera le possibilità di business e, nel contempo, espone le organizzazioni a nuovi rischi: non solo errori di configurazione dei servizi cloud possono essere facilmente sfruttati dai criminali per i loro scopi malevoli, ma gli stessi servizi costituiscono un meccanismo consolidato per distribuire malware e pagine di phishing, o anche ospitare infrastrutture di comando e controllo. Il traffico cloud consente di evadere le tecnologie di difesa perimetrale concepite per un web basato sul protocollo HTTP e non sulle API, il paradigma attorno al quale i servizi cloud sono stati costruiti. In questa sessione verrà esposta una panoramica di campagne di attacco che utilizzano il cloud in una o più fasi della kill chain, indicando le strategie di prevenzione e mitigazione del rischio. Al termine della sessione, i partecipanti saranno in grado di riconoscere:

  • Lefasi della kill chain interessate dall’impatto dei servizi cloud
  • I cloud-native threat, ovvero le nuove minacce che vedono il cloud come un vettore di attacco (ad esempio cloudphishing cloud C2 o utilizzo del traffico cloud a fini di evasione)
  • I passi necessari per un cammino sicuro di migrazione al cloud

ANDREA FILIPPO MARINI

Managing Director, Ermes Cyber Security

COME L’EVOLUZIONE DELLO SPEAR PHISHING INCONTRA IL BROWSER GRAZIE ALLE INFORMAZIONI CHE QUOTIDIANAMENTE LASCIAMO SUL WEB

COME DA POCHISSIME TRACCE CHE LASCIAMO INCONSAPEVOLMENTE SUL WEB NASCONO GLI ATTACCHI DI SPEAR PHISHING

Negli ultimi anni stiamo assistendo a quello che viene definito il “paradosso” della navigazione web: da una parte, l’aumento dei servizi in cloud e le potenzialità dei browser, assimilabili ormai ad un sistema operativo a sé stante, portano i dipendenti a passare sempre più tempo sul web; dall’altra, diverse dinamiche in atto sul web e nelle aziende mostrano come una delle aree più delicate all’interno della security aziendale sia ormai diventata la protezione dei momenti che i dipendenti passano sul web con i loro device aziendali e non. L’intervento avrà lo scopo di mostrare come gli attacchi di phishing, ormai sempre più mirati, si stiano adeguando a questa dinamica, mostrando con alcune demo come attraverso il browser si possano sviluppare completamente (o anche solo alcune fasi) di attacchi. Presenteremo infine come Ermes Cyber Security possa aiutare le aziende a diminuire la propria esposizione agli attacchi di spear phishing grazie al proprio sistema di protezione integrato e centralizzato, garantendo anche totale privacy a tutti i propri dipendenti.

PIERLUIGI TORRIANI

Security Engineering Manager Italy, Check Point Software Technologies

ANALISI DI ALCUNI ATTACCHI INFORMATICI IN ITALIA

VISIBILITÀ DI THREAT INTELLIGENCE DI CHECK POINT IN EUROPA CON UNO ZOOM SPECIFICO PER L’ITALIA

Uno sguardo da vicino ad alcuni attacchi informatici avvenuti nel 2019 in Italia. Verranno analizzati i vettori di attacco dei malware, i danni economici generati e le misure di sicurezza che avrebbero potuto prevenirli. L’importanza di avere uno strumento di analisi forense sugli endpoint nel rispetto del GDPR.

MAURIZIO TAGLIORETTI

Regional Manager SEUR, Netwrix

SICUREZZA, COMPLIANCE (GDPR), CLOUD, UN UNICO IMPORTANTE PUNTO DI CONTATTO: IL DATO

DATA CENTRIC SECURITY, IL NUOVO PARADIGMA DELLA SICUREZZA INFORMATICA CHE PARTE DALLA PROTEZIONE DEL DATO

La recente crescita esponenziale dei dati è diventata una grande sfida indipendentemente dalle dimensioni delle aziende, che si tratti di report finanziari, cartelle sanitarie o semplicemente ricette “segrete” di una caramella. Secondo Gartner, il 70% delle organizzazioni afferma che la gestione della crescita dei dati è la loro principale preoccupazione. Scopriamo in 5 mosse come gestire e proteggere grandi volumi di dati, soprattutto quando i budget IT non crescono altrettanto velocemente.

SOFT SKILLS

LARA CESARI

Psicologa, responsabile marketing e senior partner di HXO (Humanities invetriX Opera)

LE ZONE CIECHE DELLA MENTE: APPRENDIMENTO CONTINUO E TRAPPOLE COGNITIVE

La possibilità di costruire un ambiente di lavoro caratterizzato da evoluzione e apprendimento continuo è fondata sulla capacità di generare nel gruppo la disponibilità a riconoscere i propri automatismi, nel valutare situazioni e prendere decisioni. Affidarsi a modalità consolidate di rappresentazione della realtà blocca la possibilità di apprendimento continuo e inibisce l’ariosità del pensiero. Il seminario accompagna i partecipanti a riconoscere i bias cognitivi e a identificare le modalità per diffondere entro il proprio team l’orientamento all’esplorazione e alla conoscenza.

DAVID CARIANI

Psicologo del lavoro, responsabile innovazione e senior partner di HXO (Humanities invetriX Opera)

INTELLIGENZA EMOTIVA E FIDUCIA IN SÈ

Comprendere come le emozioni impattano sul pensiero, sul comportamento, sulla performance, sull’efficacia personale proprie e degli altri, imparare a conoscersi, a dare il giusto peso alle cose, a ricercare equilibrio, rendersi disponibili a perdonarsi, a darsi il permesso di essere come si è, a cogliere cosa ci rende unici, tutto questo permette di stabilire una comunicazione sana con se stessi e con i propri desideri e bisogni, legittimandosi a credere profondamente in se stessi.

 

 

DAL PROBLEM SOLVING AL CRITICAL THINKING

Il problem solver chiude i cerchi, il pensatore critico mette in dubbio; il problem solver cerca definizioni, il pensatore critico rinuncia alle certezze; il problem solver è convergente e conclusivo, il pensatore critico scopre ed esplora, ha in sé la forza per ribellarsi agli schemi e portare energie nuove; è il pensatore critico che sa risolvere problemi, poiché provoca e spinge il cambiamento.

ATTIVITA’ EXTRA

ANDREA GIOCONDI

Campione olimpico e primatista del mezzofondo

6 CIÒ CHE PENSI!

APPASSIONARSI ALLA CORSA O AL CAMMINO È FACILE… SE SAI COME FARE!

La corsa e il cammino sono gli sport più praticati al mondo perchè facili da gestire ed in grado di dare tanto benessere a fronte di pochissimo tempo e risorse. Chi di noi, per migliorare lo stile di vita, non ha provato o almeno desiderato di farli diventare una sana abitudine regolare della propria vita? Partecipa al workshop in aula «6 ciò che pensi» e scoprirai come nascono le nostre abitudini e le strategie motivazionali e i segreti tecnici per poter iniziare con successo e continuare con piacere. Riceverai anche delle indicazioni sui meccanismi che determinano le nostre abitudini alimentari e alcuni suggerimenti su come migliorare senza traumi. Il workshop è tenuto da Max Monaco e Andrea Giocondi, rispettivamente mental coach e preparatore tecnico della cantante e campionessa paralimpica Annalisa Minetti. A tutti i partecipanti in omaggio il «Personal ActivationBook®» e la possibilità di fare un primo breve allenamento con Max e Andrea la mattina successiva al workshop.

MAX MONACO

Life e motivational coach

Stiamo lavorando al Programma Conferenze della prossima edizione
Vuoi suggerirci delle tematiche? Vuoi candidarti come Speaker?
Contattaci!
mailto: info@richmonditalia.it Tel. 02 312009

Programma conferenze edizioni precedenti:

Clicca sul link per scaricare

Programma Conferenze Cyber Resilience forum 2019

Programma Conferenze Cyber Resilience forum 2018