RICHMOND CYBER RESILIENCE FORUM 2019

PROGRAMMA CONFERENZE E RELATORI

CONFERENZA D’APERTURA

Menny Barzilay

Cyber Security and Innovation Geek

CYBER SECURITY AND THE FUTURE OF

CONNECTED THINGS

As humanity praises its own technological achievements, and the newspapers are revealing new life-changing innovative products on a daily basis, we have become more vulnerable than ever. From cars to smart houses to Nuclear Plants, everything is hackable. This changes the world’s political structure. It changes the balance of power. Those who were considered small and weak have transformed to become cyber monsters. At the same time, we are connecting more and more things to the internet. Cities, drones, watches, shoes, robots, cars and even humans. We are making the world “smarter” and creating a brighter future. And much more dangerous one. This talk is about the future of hacking and the dark side of the future of technology.

 

CYBER SECURITY E IL FUTURO

DELLE COSE CONNESSE

Mentre l’umanità si bea dei suoi risultati tecnologici, e i giornali mostrano quotidianamente nuovi prodotti e soluzioni che ci cambieranno la vita, siamo in realtà diventati più vulnerabili che mai. Dalle auto, alle smart houses, agli impianti nucleari, tutto è hackerabile. E questo cambia la struttura politica del mondo, cambia i pesi sulla bilancia del potere. Chi veniva considerato piccolo e debole si è trasformato in un “mostro cibernetico”. Allo stesso tempo stiamo collegando sempre più oggetti ad internet: città, droni, orologi, scarpe, robot, auto e persino essere umani. Stiamo rendendo il mondo più “smart” e creando un futuro più radioso. E molto più pericoloso. In questa sessione vedremo il futuro dell’hacking e il lato oscuro della tecnologia a venire.

SEMINARI

LE NUOVE SFIDE DELLA DIGITAL INNOVATION

LA SECURITY COME LEVA ABILITANTE

Le minacce in continua evoluzione e che continuano a manifestarsi sempre maggiormente in modalità “ibrida”, stanno mettendo a dura prova il processo di naturale evoluzione digitale che stiamo vivendo. In tale quadro è richiesto ai CIO – che sono sempre di più visti come Innovation & Digital distruption Manager – di fronteggiare questi rischi in modo altrettanto innovativo: la security olistica governata dal CSO può rispondere a questa esigenza. La security by default deve diventare parte integrante del processo di digitalizzazione delle Aziende e la cyber security deve essere gestita con particolare focus dal professionista della security aziendale in modo da garantire la continuità dell’operatività aziendale. Premesso tutto ciò, quale modello di gestione dei rischi cyber si deve adottare in una moderna organizzazione?

Alessandro Manfredini

Chief Security Officer di A2A Group

WHISTLEBLOWING, QUANDO LA COMPLIANCE INCONTRA LA CYBERSECURITY

ANONIMATO E WHISTLEBLOWING, IL CISO A SUPPORTO DELL’INTERNAL AUDIT

La 179/2017, GDPR, IDD2 per assicurativo, testo bancario, società controllate pubbliche hanno visto l’obbligatorietà di dotarsi di sistemi informatici di Whistleblowing, al servizio di Internal Audit e Organismi di Vigilanza, per il rilevamento e prevenzione di condotte illecite, corruzione e frodi. Materiale legale, “da avvocati”, ma che oggi richiede grande attenzione da parte di CISO e CSO per supportare i colleghi della prima linea dell’Internal Audit, vista la rilevanza strategica aziendale e la scarsa competenza informatica. Quali requisiti di sicurezza deve avere un sistema informativo di Whistleblowing? Quali i più comuni errori di sicurezza delle informazioni? In quale modo implementare in modo “furbo” l’anonimato digitale senza impattare sulla cybersecurity aziendale?

Fabio Pietrosanti

Presidente di Hermes Center for Transparency and Digital Human Rights

IL RISCHIO CYBER NELL’AMBITO DELL’ENTERPRISE RISK MANAGEMENT

RELAZIONE CON GLI ATTORI DELLA GOVERNANCE AZIENDALE E SUPPORTO ALLA STRATEGIA

Lo scopo di questo intervento è cogliere l’occasione per una più ampia riflessione sul livello di Governance, Risk e Compliance applicato in azienda. È importante comprendere il rischio nel modo più ampio possibile diffondendo una cultura a tutto il personale perché le minacce cyber non riguardano solo la funzione IT, ma l’intera struttura aziendale. È necessario che a tutti i livelli si comprendano i rischi potenziali, come evitarli e cosa fare se si concretizzano creando così un ambiente “intrinsecamente sicuro” che si basa anzitutto sui comportamenti e poi su processi ed infrastrutture. Fondamentale diventa il ruolo degli organi di controllo aziendali a cui deve essere riportata una chiara e misurabile rappresentazione dei rischi, delle azioni di mitigazione e dei vantaggi di un approccio integrato.

Alessandro De Felice

Chief Risk Officer di Prysmian S.p.A. & Presidente di ANRA

IL VALORE DELLE INFORMAZIONI NELLA SOCIETÀ POSTINDUSTRIALE

COME PROTEGGERE IL BENE PIÙ PREZIOSO DELLA NOSTRA SOCIETÀ

Si dice che l’informazione sia il petrolio del terzo millennio e questo non è solo un trito luogo comune, ma una profonda realtà, anche se spesso non percepita nella sua completa valenza. La società nella quale viviamo, infatti, è realmente la “società dell’informazione”: nel senso che non solo fa dell’informazione la sua principale risorsa, ma soprattutto attribuisce un elevatissimo valore economico a quelle attività che riguardano o comportano la capacità di elaborare e trasformare informazioni, in forte contrasto col passato più o meno recente nel quale invece il valore era localizzato laddove vi era capacità di trasformazione delle materie prime. Nell’attuale era postindustriale le informazioni, tanto quelle personali quanto quelle delle nostre imprese o della Pubblica Amministrazione, assumono un immenso valore: esse vanno quindi tutelate contro chi cerca di sottrarle, abusarne o sfruttarle a nostro danno. E i tradizionali approcci non sono oramai sufficienti contro una minaccia, quella cibernetica, che cresce sempre più rapidamente in qualità ed intensità, ed è stabilmente caratterizzata dalla presenza di attori estremamente motivati, tecnicamente assai preparati, e dotati inoltre di ingenti mezzi, quali la criminalità organizzata internazionale e addirittura gli stessi Governi. La riflessione che verrà condotta verterà dunque sulla comprensione dei nuovi scenari di rischio cibernetico e sull’esame dei possibili approcci multidisciplinari per la sua mitigazione.

Corrado Giustozzi

Consulente strategico, docente e divulgatore sui temi della cybersecurity

L’INTELLIGENZA ARTIFICIALE È SICURA?

ANALISI DEI RISCHI ASSOCIATI ALL’USO DI IA IN CYBERSECURITY

Le moderne tecniche di Intelligenza Artificiale (IA) sono ormai usate in maniera pervasiva in svariate applicazioni, dai veicoli a guida automatica ai meccanismi di protezione dei sistemi informatici da codice malevolo e intrusioni indesiderate, per estrarre informazione dalla enorme quantità di dati disponibili e prendere decisioni immediate. Tuttavia, è stato recentemente dimostrato che queste tecniche sono vulnerabili ad attacchi mirati. È infatti possibile costruire delle vere e proprie allucinazioni per le IA in modo che esse prendano decisioni sbagliate. È quindi lecito chiedersi se, dal punto di vista della sicurezza informatica, questi algoritmi non introducano vulnerabilità nei sistemi che li utilizzano, trasformandosi potenzialmente nell’anello debole della catena. In questo intervento, proveremo a fare un po’ di chiarezza su questo problema, discutendo, da una parte, i principali vettori di attacco che possono essere utilizzati per confondere un sistema di IA, in diversi contesti applicativi e, dall’altra, le contromisure più promettenti volte a mitigare questo rischio.

Battista Biggio

Ricercatore presso Università di Cagliari

WORKSHOP

Marco Caciotti

Senior IT Director - EMEA di Multi-Color

CYBER ATTACK: COME REAGIRE

CRONISTORIA DI COME ABBIAMO REAGITO ALLA VIOLAZIONE DEI NOSTRI SISTEMI INFORMATICI

Un giorno riceviamo una telefonata dall’FBI: “I vostri sistemi informatici sono stati violati”. In questo intervento racconterò la storia di come la nostra organizzazione ha reagito ad un cyber attack che aveva infettato i nostri sistemi informativi su scala globale. Le misure preventive sono essenziali, ma è importante farsi trovare pronti “quando accadrà”.

Nicola Vanin

Senior Manager Data Governance and Information Sec di TIM telecom Italia Spa

I NUOVI QUESITI SULLA SICUREZZA CON L’INTRODUZIONE DEL 5G

CON UNA COMPLESSITÀ STRAORDINARIA RISPETTO A GENERAZIONI WIRELESS PRECEDENTI SARÀ COME PASSARE DAI FUOCHI D’ARTIFICIO AI CANDELOTTI DI DINAMITE

Non c’è proprio modo di aggirarlo, il 5G offre il potenziale per una massiccia immersione della tecnologia nella vita delle persone e delle imprese e richiederà agli operatori di dare priorità alla sicurezza. Questo perché il massiccio aumento dei dispositivi connessi e l’uso pervasivo della virtualizzazione con distribuzioni edge e cloud esacerberanno le minacce alla sicurezza 5G e amplieranno le superfici di attacco. Per affrontare questo tasso esplosivo di crescita e innovazione, le aziende hanno bisogno di iniziare a pianificare ora per assicurarsi di avere le risorse tecniche e umane per supportare e garantire la loro opportunità 5G. Il framework di sicurezza 5G sarà molto diverso dal framework 4G. Sarà più orientato ai servizi, più efficiente, ma anche molto impegnativo da raggiungere. La virtualizzazione, la crittografia end-to-end e un modello di fiducia più efficiente saranno alla base di questo nuovo framework. Supporterà diversi tipi di dispositivi con un numero altrettanto grande di requisiti specifici, che devono essere soddisfatti per rendere 5G la rete che promette di essere. Le aspettative sono elevatissime, non facciamoci trovare impreparati.

Ivan Basso

CIO di Fluid-o-Tech Srl

LA CYBERSECURITY NEL MODELLO DI INDUSTRIA 4.0

AWARENESS, SENSIBILIZZAZIONE E TECNOLOGIA A PROTEZIONE DEL BUSINESS NELL’ERA DEGLI

STABILIMENTI CONNESSI

Industria 4.0 è una profonda iniezione di tecnologia in stabilimento, una grande opportunità per generare efficienza di processo e accelerare il decision making, ma anche un rilevante aumento della superficie d’attacco in ambito Cybersecurity. Come si approccia questa nuova sfida?

LABORATORI

PSICOLOGIA: COME AFFRONTARE UN’EMERGENZA

STRATEGIE PER GESTIRE LE EMOZIONI E PER RAFFORZARE LA RESILIENZA

Il processo rapido e pervasivo della digitalizzazione aumenta in modo vertiginoso la responsabilità di chi si occupa dei dati e della loro sicurezza. Un minimo difetto nel sistema è facilmente una minaccia di stato di emergenza per tutti. La resilienza – capacità di tornare al regolare funzionamento dopo un momento di crisi – è una competenza indispensabile in questo ruolo. Quali emozioni sono tipiche di una situazione di emergenza? Perché? Cosa significa resilienza? Cosa posso fare per gestire le mie emozioni in un momento di crisi? Nel workshop conosceremo i meccanismi psicologici dell’emergenza e alcune strategie utili per rafforzare la propria resilienza. I partecipanti avranno la possibilità di fare esperienza di alcune tecniche utili per la gestione delle emozioni tipiche dell’emergenza.

Kristel Campaert

Fondatrice di Filbalance

GLI ELEMENTI IMPRESCINDIBILI DELLA GOVERNANCE IT TRA NORMA E TUTELA

DELLE INFORMAZIONI

LE AREE STRATEGICHE CHE AIUTANO CISO E IT MANAGER A DEFINIRE LE POLITICHE DI SICUREZZA

DELLE INFORMAZIONI AZIENDALI

Quali sono i principi cardine di una buona governance IT? Cosa occorre per garantire la tutela, sul fronte normativo, del patrimonio informativo aziendale? Risponderemo a queste domande offrendo una sintesi efficace dei temi caldi per CISO e IT Manager: gestione Policy, Regolamenti, Jobs Act e tecnocontrolli; posta elettronica e Internet; aspetti GDPR e NIS; Contratti con fornitori e subfornitori; Vulnerability assessment e Data Breach. Esploreremo questi argomenti dal punto di vista giuridico offrendo numerosi spunti di applicazione pratica.

Valentina Frediani

Founder e CEO di Colin & Partners

GRUPPI DI DISCUSSIONE

Isabella Corradini

Presidente di Centro Ricerche Themis

IL FATTORE UMANO NELLA CYBERSECURITY

UN “MANTRA” NON ANCORA COMPRESO

Dall’analisi dei vari rapporti nazionali ed internazionali sul tema della sicurezza informatica, emerge la necessità di considerare il fattore umano all’interno delle strategie di cybersecurity. Phishing, spear phishing, social engineering, ad esempio, continuano a costituire una seria minaccia per le aziende, senza contare il potenziamento di tali minacce dovuto alla crescita delle applicazioni dell’Intelligenza Artificiale. Nonostante ci sia la “consapevolezza” che il fattore umano è determinante nelle strategie di cyber security, che il problema c’è e che va affrontato, manca però la “consapevolezza” di come affrontarlo. Cosa significa tener conto del fattore umano? La formazione può essere considerata sufficiente? Nell’attuale situazione che vede aumentare le problematiche di cybersecurity con scarsi risultati nella loro prevenzione e gestione, diventa fondamentale stimolare un “pensiero critico” per rinnovare gli approcci alla sicurezza, anche all’interno delle organizzazioni. Dopo aver inquadrato i principali elementi di contesto, la relatrice, esperta di sicurezza basata su un approccio umano con esperienze pratiche di ricerca e formazione in ambito nazionale ed internazionale, sviluppa una discussione con i partecipanti nell’ottica del confronto su punti di criticità e di positività sul tema dell’intervento.

Enrico Benzoni

Co-founder e community manager di The Cybersecurity Club

Manuele Cavallari

Head of IT Risk Management di MPS

COME PARLARE DI SECURITY AL TOP MANAGEMENT

COMUNICAZIONE, AWARENESS, MISURAZIONE DELLE ATTIVITÀ E CRITICITÀ

Sarà una sessione informale che ha come obiettivo quello del confronto di esperienze sul rapporto tra security e Board, su come sensibilizzare e formare il top management sul tema cybersecurity. L’obiettivo è dare spunti e condividere esperienze su come presentare i dati e quali leve utilizzare per ottenere considerazione nel board.
Si cercherà di confrontarsi sulle seguenti domande:
– Il board fa una corretta valutazione dei rischi connessi alla cyber in termini di Business impact?
– Come fare per aumentare l’awareness del top management?
– Come presentare i dati e quali misurare?
– È possibile essere visti come un centro di investimento e non come un centro di costo?

Luigi Ricchi

Information Security Manager presso Aeroporto G. Marconi di Bologna

Ne parleremo con:

I CISO in sala perché riteniamo il confronto un vero valore

EXHIBITOR INSIGHT

PROTEZIONE COMPLETA CONTRO GLI ATTACCHI SOFISTICATI E ZERO-DAY

COME PROTEGGERE LE RETI, GLI ENDPOINT ED I DISPOSITIVI  MOBILI DAGLI ATTACCHI SOFISTICATI

Nel 2017 c’è stato un campanello d’allarme nel panorama delle minacce informatiche. Livelli senza precedenti di attacchi informatici si sono rivelati come attacchi su larga scala e multi vettore che hanno causato gravi danni ad aziende danneggiando la loro reputazione. Reti, data center virtualizzati, ambienti cloud e dispositivi mobili vengono lasciati esposti e spesso ancora privi di protezioni adeguate. Per garantire un livello adeguato di sicurezza informatica, le aziende devono evolvere mentalmente e tecnologicamente adottando misure di sicurezza adeguate per contrastare gli attacchi sull’intera infrastruttura IT di un’azienda.

Pierluigi Torriani

Security Engineering Manager Italy di Check Point Software Technologies

#HYPERSECURITY: LA VITA DI UN ACCOUNT RACCONTATA DA UN SIEM

DI UN SIEM VIENE SPESSO TRALASCIATO IL VALORE DELLA “E” DI EVENT.

POSSIBILE SFRUTTARLO OLTRE ALLA SICUREZZA?

Le aziende italiane considerano il GDPR oramai come un “problema risolto”, anche se possiamo purtroppo affermare che numerosissimi sono i casi in cui le soluzioni adottate sono servite solo per l’adeguamento normativo. Il vero senso del GDPR sarebbe però quello di stimolare le aziende a difendersi dai cyber attacchi, sempre più organizzati. Oggi proviamo a farci raccontare da un SIEM, la vita aziendale di un Account, dalla sua creazione alla sua disattivazione, passando per tutte le attività svolte all’interno dell’organizzazione. Dall’accoglienza alla crescita, al licenziamento, per ogni evento che può accadere all’Account è possibile pianificare e attivare un’azione adeguata. Dall’invio di un documento (regolamenti, istruzioni, procedure, ecc.), alla notifica di un accesso anomalo inoltrata agli analisti del SOC di VM Sistemi, i quali possono monitorare, analizzare e rimediare, eventuali tentativi di intrusione, attraverso l’utilizzo indebito del nostro caro Account.

Mirko Graziani

ICT Security Specialist di VM Sistemi

Gianni Baroni

Amministratore Delegato di Gruppo Daman

TRASFORMARE I DIPENDENTI NELLA PRIMA LINEA DI DIFESA: IL CASO BNL E LA SOLUZIONE CYBER GURU

DIFFONDERE LA CULTURA DELLA SICUREZZA PER AUMENTARE IL LIVELLO DI PROTEZIONE DI UN’ORGANIZZAZIONE

A cosa servono decine di tecnologie di Cyber Security se poi il comportamento incauto di un utente può aprire le porte al Cyber Crime? Ma è realmente possibile trasformare il comportamento degli utenti e ridurre concretamente il rischio di diventare vittima di un attacco Cyber? La strategia di Cyber Physical Security di BNL – Gruppo BNP Paribas – ha tenuto particolarmente conto dell’importanza del fattore umano, l’anello più debole della catena, agendo sul livello di conoscenza e consapevolezza rispetto alle minacce Cyber. Attraverso la piattaforma Cyber Guru Enterprise, del Gruppo Daman, tutti i dipendenti dell’azienda bancaria sono stati coinvolti in un programma di formazione che ha avuto percentuali di adesione straordinarie e che ha avuto riscontri concreti in termini di riduzione dei rischi. Cyber Guru Enterprise è un innovativo sistema integrato di e-learning sulla Cyber Security Awareness. La soluzione è pensata per coinvolgere tutta l’organizzazione in un percorso di apprendimento dinamico e stimolante in grado di trasformare i comportamenti delle persone per renderli adeguati all’attuale livello di rischio. Relatori: Gianni Baroni, Amministratore Delegato Gruppo Daman Enrico Picano, Responsabile Cyber Prevention & Transformation di BNL Gruppo BNP Paribas.

Enrico Picano

Responsabile Cyber Prevention & Transformation di BNL Gruppo BNP Paribas

VISIBILITÀ E CONTROLLO DEGLI AMBIENTI INDUSTRIALI ICS/ SCADA / DCS

IT/OT, SOC E SIEM: STRATEGIE DI SICUREZZA PER L’ARMONIZZAZIONE DI PROCESSI, POLICY E TECNOLOGIE

Attraverso casi reali, parleremo di convergenza IT/OT: caratteristiche, rischi e azioni per fare security in ambito OT, grazie all’ausilio di servizi SOC e attività di VA/PT specifiche per questi ambiti per non mettere a rischio la continuità aziendale. Daremo enfasi alla protezione degli asset industriali e dei sistemi che li governano, portando alcuni esempi concreti. In questo ambito è importante avere una visione di insieme e creare una reale convergenza, comunicazione e collaborazione tra le reti aziendali IT, di produzione e le diverse funzioni che gestiscono i sistemi, ricordando che la connessione di sistemi IT e OT/ICS/SCADA necessita di nuove strategie di sicurezza che prevedano l’armonizzazione di processi, policy e tecnologie.

Alessandro Rani

Operation Technical Manager di Axians

Stiamo lavorando al Programma Conferenze della prossima edizione
Vuoi suggerirci delle tematiche? Vuoi candidarti come Speaker?
Contattaci!
mailto: info@richmonditalia.it Tel. 02 312009

Programma conferenze edizioni precedenti:

Clicca sul link per scaricare

Scarica il Programma Conferenze 2018

Scarica il Programma Conferenze 2017