Richmond Cyber Resilience Forum

RIMINI GRAND HOTEL 15-17 MAGGIO 2022

È uno dei temi di maggiore attualità, che coinvolge singoli individui e aziende. Perciò abbiamo dedicato alla Cyber security un forum, con nuovi strumenti di formazione e business.

È un momento di incontro tra la domanda e l’offerta di prodotti, servizi, soluzioni e progetti che coinvolgono i responsabili delle scelte informatiche e tecnologiche delle aziende italiane.

Cyber Resilience forum è un evento a porte chiuse, con una selezione rigorosa dei partecipanti che ne garantisce la qualità.

A chi è dedicato?


Delegate


I delegate (CISO, CIRO, CPO, IT manager, Security manager) potranno aggiornarsi e mettersi in gioco grazie a conferenze, workshop e seminari interattivi. Inoltre, potranno valutare in un ambiente riservato e professionale le offerte e i servizi più tecnologici, in termini di Cyber security.

Visualizza la lista

Lista Delegate 2022


A.RIEPER SpA ICT Manager – AEROPORTO G. MARCONI DI BOLOGNA Information Security Manager – AIM GROUM INTERNATIONAL SpA IT Manager – AIR DOLOMITI SpA Head of IT – ALCAS SpA IT Manager – ALPERIA SpA Security Manager – AMIU GENOVA SpA IT Professional – ARGOTRACTORS IT Manager – ARISTON THERMO ICT Security Senior Specialist – ARNEG SpA CIO – CISO – ARNOLDO MONDADORI EDITORE ICT Infrastructure & Operations Manager | IT Manager – ASST PAPA GIOVANNI XXIII CIO – CISO – ASIA NAPOLI SpA IT Manager – BANCA D’ALBA Responsabile Tecnologie Informatiche – BANCA PROGETTO CISO – BANCA SIMETICA SpA IT Manager – BATA – INTERNATIONAL FOOTWEAR INVESTMENT B.V. Information Security Manager – BORMIOLI PHARMA IT Infrastructure Lead – BRETON SpA Cybersecurity & Infrastructure Manager – BUNELLO CUCINELLI SpA ICT Security Manager – CALZATURIFICIO GENSI GROUP Srl IT Manager – CANCELLONI FOOD SERVICE SpA ICT Manager – CAREL INDUSTRIES SpA Group Information & Cyber Security Manager – CASAPPA SpA IT Security Specialist – CASSA DI RISPARMIO DI VOLTERRA SpA Innovazione & IT – CAVAGNA GROUP SpA Head of R&D Digital Devices & IoT | ICT Director – CELLI SpA Architecture Infrastructure Manager – CESAR ARREDAMENTI CTO – CFT SpA Group IT System & Network Manager – COESIA Cybersecurity manager | Cybersecurity Specialist – COGNE ACCIAI SPECIALI Responsabile Sistemi, Reti e Cyber Security – CONFEZIONI ANDREA ITALIA Head of IT – COPAN ITALIA SpA Senior Security Manager – CSE CONSORZIO SERVIZI BANCARI CISO – D’AMICO SOCIETA’ DI NAVIGAZIONE SpA CIO – DAINESE SpA ICT Infrastructure Manager – DENSO MANUFACTURING ITALIA SpA GA, Security & Information Security – DOC GENERICI Srl IT Security Manager – EDISON FENICE Cybersecurity & Compliance – EUROTEC Srl ITW GROUP ITC group Manager – FARMAE’ SpA Network and Security Supervisor  – FASTWEB Manager of Security & Cybersecurity Service – FEDEGARI AUTOCLAVI SpA Manager, Global ICT – FEDRIGONI GROUP Group Information Security Manager – FERALPI HOLDING SpA IT Infrastructure Manager – FERRARI F.LLI LUNELLI SpA ICT Manager- FLORIM CERAMICHE SpA SB Chief Information Security Officer – FONDAZIONE TELETHON Responsabile Sistemi Informativi – FURLA Head of IT Infrastructure – GANASSINI Global IT Director – GEOX CISO – GNUTTI CARLO GROUP Group CIO – GNV CISO & Privacy Manager – GOGLIO ICT Infrastructure & Digital Transformation Manager – GRUPPO A2A CSO – GRISSIN BON SpA CIO – CISO – GRUPPO CISALFA Cyber Security Manager – GUCCIO GUCCI SpA IT Project Manager – HARKEN ITALY Global Infrastructure – IGT LOTTERY SpA Core Security Engineering Sr. – INARCASSA Responsabile Area Sicurezza Informatica – INDUSTRIE CARTARIE TRONCHETTI SpA Group IT Infrastructure – INTERCOS SpA IT Global Operations Sr. Manager – INTERPORTO CAMPANO SpA Manager IT – ISTITUTO BIOCHIMICO ITALIANO ICT & Innovation Manager – ITALO CISO – IZSAM Responsabile Infrastrutture IT – LASTMINUTE.COM GROUP Security Engineering – LEONARDO Head of Product Cyber Resilience – LEROY MERLIN ITALIA Cybersecurity Specialist – LOMBARDI GROUP Cyber Security Officer – LUCANO 1894 Srl IT Manager – MAGISTER GROUP SpA ICT Manager – MARCHESINI GROUP SpA IT Manager – MBE WORLDWIDE SpA IT System & Security Manager – MINICONF SpA Responsabile GDPR – MORETTI FORNI SpA IT Manager – NITAL SpA IT Manager – OFFICINE MACCAFERRI SpA Group IT Director – OLITALIA Srl Chief Information Officer – PANAPESCA SpA IT Manager – PETRONAS LUBRICANTS ITALY EMEA ICT Manager – PIZZOLI SpA IT Manager – PUNTO SERVICE IT Manager – PUPA MILANO IT Infrastructure Manager – RHENUS LOGISTICS SpA IT & Project Director – RIALTO SpA CIO – ROBERTO CAVALLI – HELIER FASHION FZE DUBAI Senior IT Manager – SACMI GROUP Cybersecurity Officer | Cybersecurity Specialist – SERIOPLAST GLOBAL SERVICES SpA IT System Administrator| IT Manager – SNAM Cyber Security Specialist – SOLE 365 CIO – STEFANO RICCI IT Director  – STUDIO LEGALE BONELLI EREDE CISO – TEXA SpA Global ICT Director – TENAX Spa Group ICT Manager – THALES ALENIA SPACE ITALIA Cybersecurity Manager – UNIDRO Srl ICT Specialist – UNIEURO SpA CISO – VALPHARMA SpA IT Specialist – VERITAS Cyber Security Manager – WOOLRICH EUROPE SpA Cyber Security Manager – ZOPPAS INDUSTRIES IT Process Manager

Vai ai Delegate 2021

Exhibitor


Gli exhibitor avranno la possibilità di accreditarsi in modo efficace agli occhi dei decision maker di grande aziende italiane. Proponendo il loro ampio range di soluzioni personalizzate, atte a potenziare la Cyber security di ogni azienda.

Conferenza di apertura


FABIO MARTINELLI - ILARIA MATTEUCCI


Research Director, CNR - Ricercatore, IIT-CNR

DALL’EUROPA ALL’ITALIA: VIAGGIO NELLA RICERCA E NELLE INNOVAZIONI DELLA CYBER SECURITY

La complessità crescente della cybersecurity ci impone una riflessione più ampia su cosa sia oggi la sicurezza informatica ed il suo ruolo nelle crescenti crisi geopolitiche. Per questo motivo l’intervento partirà dal panorama Europeo illustrando alcune criticita’ ed attacchi informatici avvenuti di recente mostrando come sia necessaria una European Strategic autonomy anche nel settore della cyber security. Quindi si parlera’ di alcune attività della European Cyber Security Organization (ECSO), passando ai programmi di finanziamento di Horizon Europe e Digital Europe. Ci concentreremo poi sulle attività di ricerca e innovazione nazionali e parleremo delle opportunità offerte dal PNRR. Infine, presenteremo alcuni progetti del CNR, portati avanti anche con il comitato per la ricerca in cybersecurity, fra i quali il progetto europeo “E-corrior”. Lo studio si occupa della sicurezza dei dati in vari scenari per il trasporto multi modale.

Seminari

  • DALLA SICUREZZA ALLA RESILIENZA DI AZIENDE E TERRITORI: LA MISURA DEL VALORE, SOSTENIBILITÀ

    CYBERSECURITY E SOSTENIBILITÀ: IL RUOLO DEL CISO NELLA CREAZIONE DEL TRUST

    Resilienza e Sostenibilità sono parole di uso comune, anzi inflazionate. Ma perché siano parole e politiche di Valore, è il caso che il Valore sia misurabile e misurato. La domanda ci sta… l’offerta va organizzata,...
    MASSIMO LUCIDI

    Direttore Editoriale, The Map Report

    MASSIMO LUCIDI

    Direttore Editoriale, The Map Report

    Resilienza e Sostenibilità sono parole di uso comune, anzi inflazionate. Ma perché siano parole e politiche di Valore, è il caso che il Valore sia misurabile e misurato. La domanda ci sta… l’offerta va organizzata, soprattutto se si vogliono far camminare i due temi insieme: di certo la questione non è semantica. Bisogna guardare dentro la figura del Ciso, analizzare i singoli percorsi procedurali, produttivi, esecutivi e immaginare (precorrere) le nuove sfide. Ancora una volta è una questione di cultura d’impresa e di talenti e competenze da individuare e gratificare nelle organizzazioni. Organizzazioni vive fatte di persone capaci di interpretare segnali di minaccia, proteggere i dati realizzando nel quotidiano gli SDGs a cui tutti aspiriamo. Perché un mondo più bello è un mondo sicuro e in Pace.

    MASSIMO LUCIDI

    Giornalista impegnato in Italia e nel mondo su temi di economia e cultura. Ideatore di numerosi salotti ed eventi tra cui spicca il Premio Eccellenza Italiana a Washington DC. Non nasconde la sua Visione cattolica e liberale a cui si accompagna la cultura del dubbio e dell’accoglienza del diverso. Intransigenti col Peccato, non con i peccatori è il suo motto.

  • CONIGLI DI FIBONACCI E IDENTITÀ DIGITALI NELLE IMPRESE: TASSI DI PROLIFERAZIONE SIMILI?

    IDEE PER LA GESTIONE SICURA DEL CICLO DI VITA DELL'IDENTITÀ DIGITALE

    Secondo molti esperti in sicurezza, si e' assistito ad un incremento del numero di identita' digitali create nelle imprese. Questa tendenza e' dovuta ad una serie di fattori tra cui la spinta alla digitalizzazione di...
    SILVIO RANISE

    Professore, Fondazione Bruno Kessler ed Università degli Studi di Trento

    SILVIO RANISE

    Professore, Fondazione Bruno Kessler ed Università degli Studi di Trento

    Secondo molti esperti in sicurezza, si e’ assistito ad un incremento del numero di identita’ digitali create nelle imprese. Questa tendenza e’ dovuta ad una serie di fattori tra cui la spinta alla digitalizzazione di molti servizi e la creazione di nuovi casi d’uso che necessitano processi sicuri per l’identificazione (onboarding) ed autenticazione degli utenti. La principale conseguenza negativa della proliferazione delle identita’ e’ la difficolta’ di rispondere alle domande: queste due identita’ si riferiscono allo stesso utente? A quali risorse, servizi ed applicazioni le identita’ riconducibili ad uno stesso utente possono accedere? Discuteremo quali sono gli approcci attuali e futuri(bili) per rispondere a queste domande in maniera strutturata al fine di costruire ecosistemi digitali sicuri per le imprese.

    SILVIO RANISE

    Silvio Ranise è Professore Ordinario all’Università di Trento e Direttore del Centro per la Cybersecurity della Fondazione Bruno Kessler di Trento. I suoi interessi di ricerca riguardano l’identità digitale e la messa in sicurezza di servizi ed applicazioni nel continuum Cloud-Edge. È o è stato responsabile scientifico di numerosi progetti Europei e collaborazioni industriali come quella con il Poligrafico e Zecca dello Stato (IPZS) per lo sviluppo di una infrastruttura nazionale per la gestione dell’identità digitale basata sulla Carta d’Identità Elettronica (CIE) 3.0.

  • SIDE CHANNEL E COVERT CHANNELS: IL DR. JEKYLL E MR HYDE DELLE TECNOLOGIE MODERNE

    Con l’uso sempre più pervasivo di smartphone e dispositivi IoT, le persone iniziano anche a chiedersi in che misura tali dispositivi possano essere sfruttati in maniera malevola come "dispositivi di tracciamento". La preoccupazione non è...
    MAURO CONTI

    PROFESSORE ORDINARIO, UNIVERSITÀ DEGLI STUDI DI PADOVA

    MAURO CONTI

    PROFESSORE ORDINARIO, UNIVERSITÀ DEGLI STUDI DI PADOVA

    Con l’uso sempre più pervasivo di smartphone e dispositivi IoT, le persone iniziano anche a chiedersi in che misura tali dispositivi possano essere sfruttati in maniera malevola come “dispositivi di tracciamento”. La preoccupazione non è solo legata alla possibilità che un utente malevolo prenda il controllo fisico o remoto del dispositivo, ma anche a ciò che un utente passivo, senza le capacità di cui sopra, può dedurre dalle comunicazioni del dispositivo.

    In questo modo, ad esempio, si può puntare ad inferire informazioni tipo le app che un utente ha installato sul suo dispositivo, o a identificare la presenza di un determinato utente all’interno di una rete. In questo talk, discutiamo delle minacce provenienti da informazioni contestuali e in che misura sia possibile, ad esempio, identificare le azioni specifiche che un utente sta compiendo sulle app mobili, intercettando il loro traffico di rete, seppur questo sia opportunamente crittografato. Discuteremo anche la possibilità di costruire covert e side channel, sfruttando tempi, calore, consumo energetico e segnali audio, per rubare informazioni dai dispositivi mobili e altre tecnologie, nonché dedurre pressioni di tasti, password e PIN.

    MAURO CONTI

    Mauro Conti è professore ordinario all’Università di Padova. Le sue ricerche in ambito di sicurezza e privacy sono state finanziate da aziende come Intel, Cisco, Huawei.

    È autore di oltre 400 paper in ambito internazionale. È membro del comitato di esperti Blockchain del governo italiano

    Workshops

    • LA SICUREZZA DELL’ECO-SISTEMA DIGITALE: UN NUOVO MODO DI ATTUARE L’APPROCCIO OLISTICO SULL’AZIENDA BORDERLESS

      L'evoluzione continua dei sistemi e la digitalizzazione estrema dei processi di business, accelerati dal periodo pandemico e dall'utilizzo spinto dello smart working, ha reso il concetto di perimetro ormai superato, lasciando il posto ad una...
      ALESSIO SETARO

      CISO, Leroy Merlin Italia

      ALESSIO SETARO

      CISO, Leroy Merlin Italia

      L’evoluzione continua dei sistemi e la digitalizzazione estrema dei processi di business, accelerati dal periodo pandemico e dall’utilizzo spinto dello smart working, ha reso il concetto di perimetro ormai superato, lasciando il posto ad una più moderna concezione di superficie aziendale e di azienda borderless. La forte spinta tecnologica verso il cloud e l’utilizzo sempre maggiore di configurazioni ibride e dell’edge computing, ha fatto nascere una fitta galassia di eco-sistemi digitali interconnessi tra di loro che richiedendo un cambio radicale nelle strategie di protezione. Per poter essere in grado di rispondere ad un panorama di minacce sempre più esteso, chi progetta e implementa le architetture di difesa deve convergere verso un nuovo modello di sicurezza distribuito, attuando una strategia risk based e data driven e con un approccio trasversale, caratterizzato da alleanze eterogenee e che spaziano dai team dei data scientist ai team di operation. Il risultato di tutto ciò è la realizzazione di un nuovo modello olistico, esteso non solo ai sistemi ma anche ai processi e alle organizzazioni dei team tecnici.

      ALESSIO SETARO

      Dopo oltre 15 anni di esperienza, ricoprendo svariati ruoli tecnici e di coordinamento in diverse aree trasversali del settore ICT, Alessio Setaro è entrato a far parte di Leroy Merlin Italia con il ruolo di Cyber Security Leader ed in seguito nell’ Executive Committee che governa ed indirizza la security strategy del gruppo Adeo. Tra le sue principali responsabilità vi sono la definizione e l’attuazione della cyber security strategy locale in sinergia con la strategia globale del gruppo e l’attività di coaching verso le business unit emergenti, con lo scopo di supportarle nel definire strategia ed azioni di sicurezza mature ed efficaci.

    • FOCUS GROUP – SICUREZZA INFORMATICA: LA PRIMA LINEA DI DIFESA SIAMO NOI!

      È DIMOSTRATO CHE L’ANELLO PIÙ DEBOLE DELLA CATENA DI SICUREZZA È SPESSE VOLTE L’UMANO

      La sicurezza informatica è una responsabilità collettiva. Il nostro comportamento online può creare rischi per noi come individui, la nostra famiglia e avere un impatto sull'azienda in cui lavoriamo… cosa dobbiamo fare per essere più...
      ELISA MOI

      Regional IT EMEA, PETRONAS LUBRICANTS ITALY S.P.A.

      ELISA MOI

      Regional IT EMEA, PETRONAS LUBRICANTS ITALY S.P.A.

      La sicurezza informatica è una responsabilità collettiva. Il nostro comportamento online può creare rischi per noi come individui, la nostra famiglia e avere un impatto sull’azienda in cui lavoriamo… cosa dobbiamo fare per essere più vigili e proattivi, essere cioè un “Human Firewall”?

      ELISA MOI

      Elisa Moi è responsabile ICT in PETRONAS Lubricants per la regione EMEA, parte del gruppo petrolifero multinazionale PETRONAS, pioniera nella tecnologia riferita a lubrificanti e fluidi funzionali per i veicoli e per l’industria. Dopo una laurea in scienze economiche, la sua esperienza lavorativa è iniziata come consulente SAP su moduli FI, SD e MM. Grazie alle sue doti relazionali e alla propensione al problem solving, oltre ad una spiccata capacità nella gestione di processi aziendali complessi ha iniziato a lavorare come responsabile di applicazioni nel dipartimento IT di COMAU S.p.A. Nel suo ruolo attuale gestisce tutte le applicazioni e infrastruttura ICT Petronas attraverso un team composto da 11 risorse. In parallelo a quanto sopra è il principale referente per attività straordinarie (GDPR, Audits) e progetti locali o globali (roll-out di SAP S/4 HANA, soluzioni CRM, OT e digitalizzazione). Elisa si è distinta per aver gestito con positività e flessibilità scenari di business ad elevata criticità cercando sempre il punto di incontro tra opinioni contrastanti e aspettative diverse, il suo motto è: tutto è possibile, basta trovare il modo giusto di farlo! Quando non veleggia con la piccola barca a vela di famiglia, Elisa si diverte a fare yoga, passeggiate all’aria aperta, pranzi con amici e soprattutto a pianificare la prossima vacanza con suo marito e la figlia Vittoria seduta a casa tra due gatti coccoloni.

    • COMUNICARE (E GUIDARE) LA CYBERSECURITY ATTRAVERSO I CRITERI ESG

      Esiste una relazione tra cybersecurity e parametri ESG (Environmental, Social and Governance)? E se facessimo leva su quest’ultimi per comunicare meglio le nostre strategie e tattiche di security? Molte iniziative che in prima istanza vengono...
      MASSIMO COTTAFAVI

      HEAD OF CYBER SECURITY & RESILIENCE, SNAM SPA

      MASSIMO COTTAFAVI

      HEAD OF CYBER SECURITY & RESILIENCE, SNAM SPA

      Esiste una relazione tra cybersecurity e parametri ESG (Environmental, Social and Governance)? E se facessimo leva su quest’ultimi per comunicare meglio le nostre strategie e tattiche di security? Molte iniziative che in prima istanza vengono presentate genericamente come “necessarie per la tutela del business”, possono in realtà nascondere finalità molto più ampie e risultare dunque, se ben rappresentate, più interessanti e comprensibili per i decisori di business. Attraverso alcuni esempi pratici e mettendo a fattor comune l’esperienza dei partecipanti cercheremo di identificare gli ambiti più promettenti per questo connubio.

      MASSIMO COTTAFAVI

      Ha maturato più di 20 anni di esperienza nei diversi ambiti della Business Security. Nel corso del tempo ha operato in ambito accademico (Università Commerciale L. Bocconi) e nel settore della consulenza, dove ha ricoperto per conto di Security Reply (Gruppo Reply) il ruolo di Responsabile dei servizi di security governance, risk and compliance. Entrato in Snam nel 2015, è oggi responsabile, a livello di Gruppo e all’interno del Global Security & Cyber Defence Department, del coordinamento e della gestione delle attività di cyber security e business resilience. Laureato in Economia aziendale presso l’Università Commerciale L. Bocconi è Senior Security Manager certificato CEPAS in accordo con la norma UNI 10459. Dal 2018 è membro del Consiglio Direttivo e Tesoriere di AIPSA (Associazione Italiana Professionisti della Security Aziendale) e membro dell’Advisory Board dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano.

    • FOCUS GROUP: CERCASI ESPERTO DI CYBERSECURITY

      QUALI SONO LE COMPETENZE GIUSTE PER ESSERE UN ESPERTO?

      Nel settore della cybersecurity (e dell'ICT in generale) c'è molta più domanda di lavoro che offerta, ma i giovani che si dedicano a questi argomenti sono ancora pochi. Cosa possiamo fare per interessarli maggiormente? E...
      ANNA VACCARELLI

      DIRIGENTE TECNOLOGO, ISTITUTO DI INFORMATICA E TELEMATICA DEL CNR E REGISTRO.IT

      ANNA VACCARELLI

      DIRIGENTE TECNOLOGO, ISTITUTO DI INFORMATICA E TELEMATICA DEL CNR E REGISTRO.IT

      Nel settore della cybersecurity (e dell’ICT in generale) c’è molta più domanda di lavoro che offerta, ma i giovani che si dedicano a questi argomenti sono ancora pochi. Cosa possiamo fare per interessarli maggiormente? E quelli che li scelgono, seguono percorsi di formazione che gli forniscono competenze adeguate alle aspettative delle aziende? Proveremo a confrontarci su questi temi e individuare punti critici e punti di forza.

      ANNA VACCARELLI

      Sono Dirigente Tecnologo dell’Istituto di Informatica e Telematica (IIT) del Cnr di Pisa e dal 2004 sono responsabile delle Relazioni esterne, media, comunicazione e marketing del Registro .it, l’anagrafe dei domini .it, gestito dallo IIT del Cnr. Svolgo e coordino le attività di comunicazione e di divulgazione tecnica e scientifica sui temi della rete. Dal 2009 coordino le campagne di comunicazione del Registro .it verso le imprese. Dal 2010 coordino e promuovo un’azione di diffusione della cultura di internet nelle scuole, con progetti di peer education tra vari livelli di scuola attraverso la Ludoteca del Registro.it. Sono tra gli ideatori di Internet Festival e sono coordinatore del Comitato Esecutivo del Festival. Ho il coordinamento editoriale della WebTv del Cnr. Sono l’ideatore della prima trasmissione radio del Cnr “Radio Aula40”, nata nel 2013 e ne definisco i contenuti. Dal 2012 al 2017 ho guidato l’organizzazione di .itCup, una startup competiton tra nuove imprese a carattere digitale. Ho svolto attività di ricerca e di docenza nel settore della Information security. Coordinatore e responsabile scientifico di progetti nazionali e internazionali, sono coautore di oltre 100 pubblicazioni scientifiche e tecniche.

    • FOCUS GROUP: CYBER SECURITY AL SERVIZIO DEL BUSINESS: COME SENSIBILIZZARE L’ORGANIZZAZIONE

      STRUMENTI UTILI PER AUMENTARE LA BRAND REPUTATION E PROTEGGERE I CLIENTI

      In questo intervento andremo ad analizzare alcuni protocolli, SPF, DKIM e DMARC utili per la difesa del Brand da attacchi di Domain Spoofing e Phishing in modo da aumentare la Reputazione del Brand. Inoltre, andremo...
      ENRICO MARESCA

      CISO, Italo - Nuovo Trasporto Viaggiatori

      ENRICO MARESCA

      CISO, Italo - Nuovo Trasporto Viaggiatori

      In questo intervento andremo ad analizzare alcuni protocolli, SPF, DKIM e DMARC utili per la difesa del Brand da attacchi di Domain Spoofing e Phishing in modo da aumentare la Reputazione del Brand. Inoltre, andremo ad approfondire una Caso Studio reale per la difesa dei dipendenti, fornitori e dei clienti finali in modo da evitare l’abuso delle loro credenziali presenti nel Dark Web. Analizzeremo, infine, come implementare una dashboard per la rappresentazione di queste problematiche al top management

      ENRICO MARESCA

      Enrico Maresca è laureato in Ingegneria Informatica presso l’Università degli Studi di Napoli “Federico II” e possiede una Licenza Professionale di Ingegnere più varie Certificazioni di Sicurezza (es. ISO27001, ITIL, ISACA – CSX). Dopo oltre 5 anni come Cybersecurity Engineer presso una primaria azienda IT (Almaviva), ha maturato più di tre anni di esperienza prima come Cybersecurity Senior Consultant e poi come Project Manager lavorando presso importanti società di consulenza (PwC e Deloitte) e per diverse aziende come Intesa Sanpaolo, Poste Italiane, Technogym e Gamenet, rafforzando così le competenze nel campo della Cybersecurity e Information Risk Management. Nel 2018 assume la carica di Chief Information Security Officer (CISO) di Italo con responsabilità complessiva sul Programma di Sicurezza delle Informazioni e sui processi e le attività ad essi collegati. Dal 2021, inoltre, Enrico è entrato a far parte del CISO Cloud Club.

      Exhibitor Corner

      • LA CHIAVE DI SUCCESSO NEL PROCESSO DI DIGITAL TRANSFORMATION È LA PROTEZIONE DELLE APPLICAZIONI

        LA TRANSIZIONE AL CLOUD GARANTENDO LA SICUREZZA DELLE APPLICAZIONI NEL RISPETTO DEI SERVICE LEVEL AGREEMENT PREVISTI PER CIASCUNA DI ESSE

        Il processo di Digital Transformation, oramai adottato da un numero elevato di aziende, vede sempre più utilizzati gli ambienti cloud pubblici. Chi si occupa di sicurezza si trova dunque a dover affrontare nuovi tipi di...
        ALBERTO PERETTI

        SE Team Leader Italy&Spain, Radware

        ALBERTO PERETTI

        SE Team Leader Italy&Spain, Radware

        Il processo di Digital Transformation, oramai adottato da un numero elevato di aziende, vede sempre più utilizzati gli ambienti cloud pubblici. Chi si occupa di sicurezza si trova dunque a dover affrontare nuovi tipi di vulnerabilità alle quali gli ambienti e le applicazioni sono potenzialmente esposte, legati anche al sempre più frequente utilizzo delle API ed al controllo del traffico generato da BOT. Inoltre la gestione delle compliance, quali ad esempio ISO 27001 o GDPR sono un dilemma per i CISO. Vedremo come Radware possa contribuire, tramite l’utilizzo delle proprie soluzioni e servizi, ad aiutare i clienti nel processo di transazione al cloud

        ALBERTO PERETTI

        Alberto Peretti, in Radware da settembre 2012, inizia la sua esperienza con l’incarico di Technical Account Manager, diventando poi Team Leader dei System Engineer di Italia e Spagna. Segue direttamente le attività di prevendita nelle aree di mercato finance e carrier per i clienti della zona nord Italia. Nelle precedenti esperienze lavorative, dal 1996 a giugno 2010 ha lavorato presso Telena prima come system engineer dove si occupava delle attività di prevendita di soluzioni di Application Delivery, WAN Optimization e Security e poi come responsabile del gruppo di system engineer. Da giugno 2010 a settembre 2012 ha lavorato presso Aditinet S.p.A. come Service Manager e come specialista di prodotto delle soluzioni di Application Delivery

      • LA SICUREZZA DEL DATO IN M365 E NEL CLOUD

        La trasformazione digitale e la pandemia hanno accelerato l'adozione di strumenti di collaborazione cloud che permettono di condividere con facilità informazioni all'interno e all'esterno dell'azienda. Per le organizzazioni diventa fondamentale ottenere la corretta visibilità sulla...
        LEONARDO CAPPABIANCA

        Sales Engineer, Varonis

        LEONARDO CAPPABIANCA

        Sales Engineer, Varonis

        La trasformazione digitale e la pandemia hanno accelerato l’adozione di strumenti di collaborazione cloud che permettono di condividere con facilità informazioni all’interno e all’esterno dell’azienda. Per le organizzazioni diventa fondamentale ottenere la corretta visibilità sulla tipologia di dati che vengono collocati all’interno di questi repository, chi vi può accedere e individuare in maniera proattiva quali sono i rischi correlati a questi datastore oltre a ricevere segnalazioni tempestive relative a potenzili pericoli. Ecco come Varonis aiuta i propri clienti nella gestione e sicurezza dei dati nel mondo M365 e in altre soluzioni cloud.

      • ARCHITETTURE ZERO-TRUST APPLICATE ALLA PROTEZIONE DEI DATI E AL MONDO SASE

        APPLICARE POLITICHE DI SICUREZZA SENZA LIMITARE IL BUSINESS E L’OPERATIVITÀ DEGLI UTENTI

        Consolidare la sicurezza, relativamente alla protezione delle informazioni aziendali a contenuto sensibile, sta diventando da opzionale a necessario. Ma la protezione dei dati e degli utenti non devono ostacolare la produttività, soprattutto in un mondo...
        MATTEO PIDALÀ

        Sales Engineer South EMEA, Forcepoint

        MATTEO PIDALÀ

        Sales Engineer South EMEA, Forcepoint

        Consolidare la sicurezza, relativamente alla protezione delle informazioni aziendali a contenuto sensibile, sta diventando da opzionale a necessario. Ma la protezione dei dati e degli utenti non devono ostacolare la produttività, soprattutto in un mondo infrastrutturale in evoluzione verso il cloud. Le soluzioni Forcepoint di Dynamic Data Protection e ForcepointONE facilitano l’introduzione di tematiche a potenziale forte impatto come lo Zero-Trust, facilitando la gestione senza ostacolare l’operatività degli utenti e il business aziendale.

        MATTEO PIDALÀ

        Matteo Pidalà è Sales Engineer in Forcepoint dal 2019 ed è attualmente Subject Matter Expert per le tematiche SSE e SD-WAN, supportando anche per le altre tecnologie a portfolio i partner europei e clienti italiani.

      • GRAVITYZONE XDR

        LA RIVOLUZIONE NELLA CYBER DIFESA, COME AVERE MAGGIORE VISIBILITÀ, ANALISI E RISPOSTA PER INNALZARE IL LIVELLO DI SICUREZZA

        Gli attacchi informatici negli ultimi anni stanno evolvendo rapidamente, diventando sempre più frequenti e sofisticati, le tecnologie fino ad oggi utilizzate non sono piu sufficienti. Bitdedender XDR estende il concetto di sicurezza. Grazie all’uso di...
        GIOVANNI D'AMATO

        Sales Engineering Team Lead, SEUR, BITDEFENDER

        GIOVANNI D'AMATO

        Sales Engineering Team Lead, SEUR, BITDEFENDER

        Gli attacchi informatici negli ultimi anni stanno evolvendo rapidamente, diventando sempre più frequenti e sofisticati, le tecnologie fino ad oggi utilizzate non sono piu sufficienti. Bitdedender XDR estende il concetto di sicurezza. Grazie all’uso di tecnologie innovative è in grado di monitorare eventi sospetti provenienti da piu canali di comunicazione. Utilizzando sensori basati sia sugli end point ma anche su piattafome non endpoint, come network, Office 365, Azure, Active Directory e AWS, è possibile correlare le informazioni per fornire un visibilità più ampia delle minacce e garantendo una migliore risposta innalzando il livello di sicurezza complessivo. La piattaforma fornisce anche informazioni relative alle tecniche e tattiche di attacco del framework MITRE, consentendo una visualizzazione grafica semplice e intuitiva degli incidenti individuati

        GIOVANNI D'AMATO

        Giovanni D’Amato ricopre il ruolo di responsabile del team di Sales Enginering di Bitdefender per il Sud Europa, azienda specializzata in soluzioni di cybersecurity innovative. Ha oltre 20 anni di esperienza verticale nel mondo cybersecurity lavorando sia per system integrator che per Vendor, occupandosi soprattutto di progetti di cybersecurity per i maggiori clienti italiani e soprattutto di infrastrutture critiche. In Bitdefender il suo focus e’ quello di offire soluzioni a difesa degli endpoint attraverso l’adozione di servizi di Manage detection and response al fine di fornire un monitoraggio proattivo continuo H24 ai clienti.

      • LE NUOVE FRONTIERE DELLA CYBER SECURITY PASSANO ATTRAVERSO L’INTELLIGENZA ARTIFICIALE

        BEN OLTRE IL SOC: PREVENIRE GLI ATTACCHI INVECE CHE DIFENDERSI

        I dati attuali confermano un trend in esponenziale e costante evoluzione di minacce e superfici d’attacco a cui sono sempre più esposte le imprese di qualsiasi tipologia e dimensione. Perché oggi è essenziale scegliere una...
        CHRISTIAN ROBERTO MAGGIONI

        MANAGING DIRECTOR & EQUITY PARTNER, ALTEA 365 SRL

        CHRISTIAN ROBERTO MAGGIONI

        MANAGING DIRECTOR & EQUITY PARTNER, ALTEA 365 SRL

        I dati attuali confermano un trend in esponenziale e costante evoluzione di minacce e superfici d’attacco a cui sono sempre più esposte le imprese di qualsiasi tipologia e dimensione. Perché oggi è essenziale scegliere una strategia di difesa proattiva per contrastare il cybercrime? Nell’attuale contesto globale, dove la sicurezza informatica è ormai diventata un elemento indispensabile del business, l’approccio tradizionale non basta più. Cyber Security e Intelligenza Artificiale diventano quindi un binomio indissolubile e fondamentale per anticipare le minacce più avanzate ed essere in grado di vincere la battaglia ancor prima di iniziarla.

        CHRISTIAN ROBERTO MAGGIONI

        Dal 2017 ricopre il ruolo di Managing Director & Chief Security Officer presso Altea 365, company del Gruppo Altea Federation specializzata in ICT Infrastructure & Cybersecurity. Con oltre 20 anni di esperienza nell’ambito della sicurezza informatica e nel settore IT, in principali aziende italiane ed internazionali, analizza le tendenze del mercato ed identifica le migliori strategie disponibili oggi in materia di Cybersecurity per rispondere dinamicamente alle nuove esigenze delle imprese.

      • SINGULARITY EXTENDED DETECTION AND RESPONSE – L’UNIONE FA LA FORZA

        ESPANDERE LE CAPACITÀ DI DETECTION E RISPOSTA PER INCREMENTARE EFFICACIA E VELOCITÀ OPERATIVA

        Le aziende investono da lungo tempo in tecnologie puntuali per implementare sicurezza nei diversi ambiti del perimetro da proteggere. Come massimizzare l’efficienza di tale protezione, senza incrementare il carico amministrativo di questa integrazione? Partendo dalla...
        MARCO ROTTIGNI

        TECHNICAL DIRECTOR, SENTINELONE

        MARCO ROTTIGNI

        TECHNICAL DIRECTOR, SENTINELONE

        Le aziende investono da lungo tempo in tecnologie puntuali per implementare sicurezza nei diversi ambiti del perimetro da proteggere. Come massimizzare l’efficienza di tale protezione, senza incrementare il carico amministrativo di questa integrazione? Partendo dalla protezione degli endpoint, dove gli attacchi si manifestano, vedremo con esempi pratici di integrazione come utilizzare l’intelligenza artificiale di SentinelOne e le capacità specializzate di altre tecnologie e piattaforme per arricchire il contesto nella detection ed aumentare l’efficacia e la copertura della risposta. Il tutto con una mappatura costante delle informazioni sul framework di riferimento MITRE in modo da esporre le informazioni in modo comprensibile e fruibile, aumentando velocità ed efficienza operativa.

        MARCO ROTTIGNI

        Da oltre 25 anni mi occupo di sicurezza con ruoli tecnici italiani ed internazionali: dei sistemi e delle reti in Stonesoft, approfondendo temi di cybersecurity come protezione da APT e Threat Intelligence in FireEye; in Qualys su vulnerability e compliance management e remediation; infine in SentinelOne con soluzioni di protezione avanzata di endpoint per utenti e Security Operations.

      • DATA FORENSICS & INCIDENT RESPONSE: DALLO SCENARIO DI DISASTRO ALLA GESTIONE STRUTTURATA DELLE INFORMAZIONI DI SICUREZZA

        ANALISI DI UN CASO REALE: DIAGNOSI, INTERVENTO E RIPRESA DELLE OPERAZIONI

        Gli attaccanti prendono di mira organizzazioni di ogni tipologia e dimensione e la loro gamma di tattiche, tecniche e procedure (TTP) è in costante evoluzione. Gli incidenti di cybersecurity si verificano senza preavviso e spesso...
        ALESSANDRO DE SIMONE

        SENIOR SALES ENGINEER, CYBEREASON

        ALESSANDRO DE SIMONE

        SENIOR SALES ENGINEER, CYBEREASON

        Gli attaccanti prendono di mira organizzazioni di ogni tipologia e dimensione e la loro gamma di tattiche, tecniche e procedure (TTP) è in costante evoluzione. Gli incidenti di cybersecurity si verificano senza preavviso e spesso non vengono rilevati per lunghi periodi di tempo. I team di cybersecurity faticano a identificare gli incidenti perché la quantità di avvisi rischia di essere ingestibile e risulta difficile determinare i segnali davvero rilevanti. La strada giusta è affidarsi ad un team capace di sfruttare in maniera efficace i tool di rilevamento e risposta degli endpoint (EDR) e di digital forensics e risposta agli incidenti (DFIR), così da rilevare, valutare e porre rimedio immediatamente un attacco per ritornare al lavoro rapidamente. Scopriamo l’efficacia e la rapidità di intervento dei servizi di Incident Response di Cybereason attraverso l’analisi di uno scenario reale.

        ALESSANDRO DE SIMONE

        Inizia a lavorare nella IT security alla fine degli anni 90 e dopo numerose esperienze professionali in vendor come Hitachi e Fortinet, approda in Cybereason all’inizio del 2022 dove ricopre il ruolo di Senior Sales Engineer per l’Italia.

        Soft Skills

        • IL POTERE DELLE ABITUDINI

          ROUTINE, RITMI E STRATEGIE

          Le nostre abitudini influenzano in modo significativo sia ciò che facciamo che come lo facciamo. Un imprenditore è un tutt’uno con il proprio brand. Le abitudini personali possono quindi influenzare il business ed essere determinanti....
          ALESSANDRA MONASTA

          PERFORMANCE E BUSINESS COACH METODO R.I.G.O.R.E. – FORMATORE, CONSULENTE FONICO FORENSE, LAW5 S.R.L.

          ALESSANDRA MONASTA

          PERFORMANCE E BUSINESS COACH METODO R.I.G.O.R.E. – FORMATORE, CONSULENTE FONICO FORENSE, LAW5 S.R.L.

          Le nostre abitudini influenzano in modo significativo sia ciò che facciamo che come lo facciamo. Un imprenditore è un tutt’uno con il proprio brand. Le abitudini personali possono quindi influenzare il business ed essere determinanti. Le Abitudini non sono un destino, le possiamo ignorare, potenziare, sostituire o mantenere. Quasi il 40% delle azioni che svolgiamo tutti i giorni sono conseguenza di un’abitudine e non di una scelta consapevole. Gran parte del marketing sfrutta proprio il potere delle abitudini per comprendere i bisogni dei clienti. Spesso associamo le Abitudini al concetto di Routine, inteso come ripetitività rigida, mentre invece è possibile ragionare con più flessibilità, una skill fondamentale in questa nuova fase in cui stiamo vivendo. Faremo un viaggio alla scoperta di come si formano, quanto ci condizionano e soprattutto… come possiamo modificarle o inserirne di nuove. Possiamo innescare il cambiamento esplorando in questo Laboratorio che faremo insieme, alcune straordinarie Strategie. “Noi siamo quello che facciamo ripetutamente. Perciò l’eccellenza non è un’azione, ma un’abitudine” (Aristotele).

          ALESSANDRA MONASTA

          Una delle pochissime donne che ha svolto l’attività di Consulente Fonico Forense in ambito di Intercettazioni Telefoniche e Ambientali, occupandosi di indagini di grosso calibro sia italiane che internazionali. Si è specializzata nelle Tecniche d’ascolto e nello Studio della Voce come mezzo espressivo delle emozioni. È Autrice del Romanzo “La cacciatrice di bugie” edito da Longanesi, unico nel suo genere, che apre le porte a chi lavora dietro le quinte delle indagini ascoltando le vite degli altri. Agli inizi del 2014 l’incontro con l’ex Arbitro Stefano Farina, grande leader nel mondo del Calcio e lo studio effettuato insieme, hanno portato alla creazione di una Metodologia innovativa, semplice e funzionale da mettere a disposizione dell’eccellenza dello Sport e dell’Azienda. Il Metodo R.I.G.O.R.E.® e il Progetto S.E.A.® sono strumenti in continua evoluzione, creati per lo sviluppo e il potenziamento delle risorse personali. Oggi svolge attività di Performance e Business Coach: la LAW5 S.r.l. è la prima Società al mondo che utilizza la metafora dell’Arbitro in Azienda, un’idea che allarga l’orizzonte della Formazione.

        • SCOPRIRE TALENTI E RIVELARE BELLEZZA

          Il manager generativo ha occhi capaci di cogliere la bellezza delle persone. È costantemente impegnato nella ricerca del loro valore, e quando lo trova, lo svela sia a sé sia all’altro. In questo seminario ci...
          A CURA DI HXO

          A CURA DI HXO

          Il manager generativo ha occhi capaci di cogliere la bellezza delle persone. È costantemente impegnato nella ricerca del loro valore, e quando lo trova, lo svela sia a sé sia all’altro. In questo seminario ci alleneremo a diventare attenti osservatori pronti a cogliere gli indizi che ci aiutano a riconoscere la bellezza altrui nonostante i possibili veli che la celano.

          A CURA DI HXO

          Siamo una società di servizi di formazione, coaching e teambuilding per lo sviluppo delle persone, dei gruppi, della managerialità. Crediamo fortemente in quello che facciamo. Ci prendiamo cura di clienti e progetti distinguendoci per ispirazione, profondità e innovazione. Ispirazione, perché siamo certi che in ogni organizzazione, in ogni team, ci sono energie e potenzialità inespresse che aspettano solo un’azione di scoperta, valorizzazione, liberazione. Profondità, perché costruiamo una relazione basata sull’ascolto, co-progettiamo ogni intervento affinché ogni cliente abbia il “suo” progetto, lasciando una traccia indelebile. Innovazione, perché rinnoviamo costantemente modelli, metodi e strumenti, forti di un grande patrimonio e curiosi verso nuove prospettive.

        • RACCONTI DI FUTURO: COSA POSSIAMO IMPARARE DA CIÒ CHE ANCORA NON È STATO

          Siamo abituati a pensare che si impari soprattutto dalle esperienze, dunque dal passato. In questo seminario scopriremo che apprendimenti ancora più stimolanti possiamo trarli dal futuro. Quello che vogliamo costruire. Ci alleneremo a riportare la...
          A CURA DI HXO

          A CURA DI HXO

          Siamo abituati a pensare che si impari soprattutto dalle esperienze, dunque dal passato. In questo seminario scopriremo che apprendimenti ancora più stimolanti possiamo trarli dal futuro. Quello che vogliamo costruire. Ci alleneremo a riportare la capacità di sognare nella nostra quotidianità lavorativa e a trarne stimoli e apprendimenti inaspettati.

          A CURA DI HXO

          Siamo una società di servizi di formazione, coaching e teambuilding per lo sviluppo delle persone, dei gruppi, della managerialità. Crediamo fortemente in quello che facciamo. Ci prendiamo cura di clienti e progetti distinguendoci per ispirazione, profondità e innovazione. Ispirazione, perché siamo certi che in ogni organizzazione, in ogni team, ci sono energie e potenzialità inespresse che aspettano solo un’azione di scoperta, valorizzazione, liberazione. Profondità, perché costruiamo una relazione basata sull’ascolto, co-progettiamo ogni intervento affinché ogni cliente abbia il “suo” progetto, lasciando una traccia indelebile. Innovazione, perché rinnoviamo costantemente modelli, metodi e strumenti, forti di un grande patrimonio e curiosi verso nuove prospettive.

          Media Partner



          Con il patrocinio di:

          Vuoi partecipare?


          Compila il modulo per conoscere le esclusive condizioni di partecipazioni al forum ed essere ricontattato.
          Se preferisci, chiamaci allo 02 312009.

          Come ci hai conosciuto?
          LinkedInFacebookBanner su internetGiornali / RivistePassaparolaNewsletter / Email RichmondAltro

          Location


          Simbolo della Dolce Vita e luogo dell’immaginario felliniano, il Grand Hotel di Rimini ha un posto nella leggenda. Vanta una storia centenaria: dal 1908, è la quinta ideale di uno spettacolo caleidoscopico con i suoi saloni storici e le nuove, modernissime zone relax.

          Rivivi l’edizione del 2019


          Ecco cosa è successo