RICHMOND CYBER RESILIENCE FORUM 2019

ANTEPRIMA PROGRAMMA CONFERENZE E RELATORI

SEMINARI, WORKSHOP E LABORATORI

LE NUOVE SFIDE DELLA DIGITAL INNOVATION

LA SECURITY COME LEVA ABILITANTE

Le minacce in continua evoluzione e che continuano a manifestarsi sempre maggiormente in modalità “ibrida”, stanno mettendo a dura prova il processo di naturale evoluzione digitale che stiamo vivendo. In tale quadro è richiesto ai CIO – che sono sempre di più visti come Innovation & Digital distruption Manager – di fronteggiare questi rischi in modo altrettanto innovativo: la security olistica governata dal CSO può rispondere a questa esigenza. La security by default deve diventare parte integrante del processo di digitalizzazione delle Aziende e la cyber security deve essere gestita con particolare focus dal professionista della security aziendale in modo da garantire la continuità dell’operatività aziendale. Premesso tutto ciò, quale modello di gestione dei rischi cyber si deve adottare in una moderna organizzazione?

Alessandro Manfredini

Chief Security Officer di A2A Group

I NUOVI QUESITI SULLA SICUREZZA CON L’INTRODUZIONE DEL 5G

CON UNA COMPLESSITÀ STRAORDINARIA RISPETTO A GENERAZIONI WIRELESS PRECEDENTI SARÀ COME PASSARE DAI FUOCHI D’ARTIFICIO AI CANDELOTTI DI DINAMITE

Non c’è proprio modo di aggirarlo, il 5G offre il potenziale per una massiccia immersione della tecnologia nella vita delle persone e delle imprese e richiederà agli operatori di dare priorità alla sicurezza. Questo perché il massiccio aumento dei dispositivi connessi e l’uso pervasivo della virtualizzazione con distribuzioni edge e cloud esacerberanno le minacce alla sicurezza 5G e amplieranno le superfici di attacco. Per affrontare questo tasso esplosivo di crescita e innovazione, le aziende hanno bisogno di iniziare a pianificare ora per assicurarsi di avere le risorse tecniche e umane per supportare e garantire la loro opportunità 5G. Il framework di sicurezza 5G sarà molto diverso dal framework 4G. Sarà più orientato ai servizi, più efficiente, ma anche molto impegnativo da raggiungere. La virtualizzazione, la crittografia end-to-end e un modello di fiducia più efficiente saranno alla base di questo nuovo framework. Supporterà diversi tipi di dispositivi con un numero altrettanto grande di requisiti specifici, che devono essere soddisfatti per rendere 5G la rete che promette di essere. Le aspettative sono elevatissime, non facciamoci trovare impreparati.

Nicola Vanin

Senior Manager Data Governance and Information Sec di TIM telecom Italia Spa

CYBER ATTACK: COME REAGIRE

CRONISTORIA DI COME ABBIAMO REAGITO ALLA VIOLAZIONE DEI NOSTRI SISTEMI INFORMATICI

Un giorno riceviamo una telefonata dall’FBI: “I vostri sistemi informatici sono stati violati”. In questo intervento racconterò la storia di come la nostra organizzazione ha reagito ad un cyber attack che aveva infettato i nostri sistemi informativi su scala globale. Le misure preventive sono essenziali, ma è importante farsi trovare pronti “quando accadrà”.

Marco Caciotti

Senior IT Director - EMEA di Multi-Color

PSICOLOGIA: COME AFFRONTARE UN’EMERGENZA

STRATEGIE PER GESTIRE LE EMOZIONI E PER RAFFORZARE LA RESILIENZA

Il processo rapido e pervasivo della digitalizzazione aumenta in modo vertiginoso la responsabilità di chi si occupa dei dati e della loro sicurezza. Un minimo difetto nel sistema è facilmente una minaccia di stato di emergenza per tutti. La resilienza – capacità di tornare al regolare funzionamento dopo un momento di crisi – è una competenza indispensabile in questo ruolo. Quali emozioni sono tipiche di una situazione di emergenza? Perché? Cosa significa resilienza? Cosa posso fare per gestire le mie emozioni in un momento di crisi? Nel workshop conosceremo i meccanismi psicologici dell’emergenza e alcune strategie utili per rafforzare la propria resilienza. I partecipanti avranno la possibilità di fare esperienza di alcune tecniche utili per la gestione delle emozioni tipiche dell’emergenza.

Kristel Campaert

Fondatrice di Filbalance

GLI ELEMENTI DELLA GOVERNANCE IT TRA NORMA E TUTELA DELLE INFORMAZIONI

LE AREE STRATEGICHE CHE AIUTANO CISO E IT MANAGER A DEFINIRE LE POLITICHE DI SICUREZZA

DELLE INFORMAZIONI AZIENDALI

Quali sono i principi cardine di una buona governance IT? Cosa occorre per garantire la tutela, sul fronte normativo, del patrimonio informativo aziendale? Risponderemo a queste domande offrendo una sintesi efficace dei temi caldi per CISO e IT Manager: gestione Policy, Regolamenti, Jobs Act e tecnocontrolli; posta elettronica e Internet; aspetti GDPR e NIS; Contratti con fornitori e subfornitori; Vulnerability assessment e Data Breach. Esploreremo questi argomenti dal punto di vista giuridico offrendo numerosi spunti di applicazione pratica. Potremo condividere la preziosa esperienza costruita in oltre un decennio di consulenza sul diritto delle nuove tecnologie: aiutare le imprese ad affrontare le sfide, tanto stimolanti quanto complesse, che il mercato offre.

Valentina Frediani

Founder e CEO di Colin & Partners

Stiamo lavorando al Programma Conferenze della prossima edizione
Vuoi suggerirci delle tematiche? Vuoi candidarti come Speaker?
Contattaci!
mailto: info@richmonditalia.it Tel. 02 312009

Programma conferenze edizioni precedenti:

Clicca sul link per scaricare

Scarica il Programma Conferenze 2018

Scarica il Programma Conferenze 2017