Agenda
8.15
Registrazione dei partecipanti
9.00 - 10.00
Sessione Plenaria 1: La Mappa delle nuove minacce del Cyber Crime
Chaired by: Roberto Masiero, Co-Founder & Managing Director, The Innovation Group

(traduzione simultanea in lingua inglese)
9.00 - 9.10

WELCOME E INTRODUZIONE

Roberto Masiero, Co-Founder & Managing Director, The Innovation Group

(traduzione simultanea in lingua inglese)

9.10 - 10.00

TAVOLA ROTONDA: La Mappa delle nuove minacce del Cyber Crime e come Combatterle

Andrea Rigoni,Managing Partner – Intellium (UK)

Marco Molinaro, Health and Public Sector Security Lead, Accenture

Antonio Apruzzese, Direttore, Servizio Polizia postale e delle Comunicazioni

Emiliano Massa, Sr. Director, Regional Sales, Websense

10.00 - 10.30
Sessione Plenaria 2: Data Centric Security: Proteggere i dati nell'Azienda Interconessa, Mobile, Social, Cloud-Based
Chaired by: Roberto Masiero, Co-Founder & Managing Director, The Innovation Group

(traduzione simultanea in lingua inglese)
10.00-10.30

Topics:
– Nuovi Devices, nuove vulnerabilità: la Security in un mondo sempre più Mobile
– Resetting the System: perchè Highly Secure Computing dovrebbe essere la priorità delle politiche di cybersecurity
– Perchè i Cyber-Attacks saranno focalizzati su “Internet of Things”
– Big Data Security Intelligence: l’utilizzo dei Big Data per rilevare frodi e minacce
– Integrare Application Security nel Software Development Lifecycle
– Affrontare i problemi di sicurezza e privacy all’interno dei Social Networks

“Social Media Intelligence: A New Challenge to Privacy and Data Protection?”
Matteo E. Bonfanti, PhD – Research Fellow, Sant’Anna School of Advanced Studies

“Cloud: è veramente un problema di sicurezza e compliance?”
Leonardo Casubolo, Chief Security Officer, KION GROUP GmbH

10.30- 11.00
Sessione Plenaria 3: Affrontare le minacce nell'ecosistema bancario e finanziario e nei sistemi di pagamento
Chaired by: Ezio Viola, Co-Founder & General Manager, The Innovation Group
10.30- 11.00

Topics:
– Come costruire Security Awareness con team multidisciplinari nelle istituzioni finanziare
– Imparare dal passato per prevenire le violazioni dei sistemi di pagamento
– Affrontare l’impatto della nuova direttiva 263 sulla gestione del rischio e la governance della sicurezza in Banking
– Risk & Control: Metodologie e regolamenti per la valutazione dei rischi per guidare le strategie di Security Investment

“Le Transazioni sul Mobile: Sicurezza vs. Usabilità”
Gestire il mobile come opportunità per la sicurezza dell’online banking

Raoul Brenna, Responsabile della Practice Security, CEFRIEL – Politecnico di Milano

“Proteggere transazioni finanziarie dagli attacchi fraudolenti”
Fabrizio Patriarca, Security Systems Technical Sales and Solutions, IBM

11-00 - 11.30
Coffee Break e visita all'area espositiva
11.30 - 12.30
Sessione plenaria 4: Security and Digital Identity: Identity Intelligence, Identity & Access Governance
Chaired by: Ezio Viola, Co-Founder & General Manager, The Innovation Group
11.30 - 12.00

Topics:
– Come affrontare una IAM strategy in un mondo di dispositivi mobili, servizi cloud e informazioni residenti sui social network
– Istituzione di un Compliance Reporting System che tenga conto di identità e access control

Identità digitale europea e direttiva eIDAS
Prof. Antonio Lioy, docente del Politecnico di Torino e coordinatore di “Secured”

L’identità è il nuovo perimetro: come cloud, mobility e social hanno cambiato il concetto di sicurezza
Hila Meller, Advisor, Security Business Unit Strategy, CA Technologies

I nuovi paradigmi tecnologici, cloud, mobility e social, hanno modificato per sempre il modo di interagire e condurre business. In un mondo software-driven, dove tutto è connesso e ogni business è un business digitale, abilitare e proteggere l’azienda aperta sono un binomio imprescindibile per differenziarsi sul mercato e accelerare la crescita. In un ambiente aperto in cui utenti, applicazioni e dati risiedono ovunque e sono sempre connessi, l’identità è diventata il nuovo perimetro. In questo processo evolutivo, la sicurezza non più quindi intesa come protezione perimetrale ma come fattore abilitante del business e altamente strategico. E’ indispensabile conciliare le esigenze di protezione con quelle di apertura al cliente e velocità dei flussi informativi e dispositivi. Fare le scelte giuste nel campo della sicurezza può fare la differenza.

12.00 - 12.30

ROUND TABLE: Security and Digital Identity

Angelo Colesanto, Pre-Sales System Engineer, RSA

Antonio Forzieri, EMEA Cyber Security and ISS Lead – Technology Sales and Services, Symantec

Gastone Nencini, Country Manager Italy e Senior Technical Manager Southern Europe, Trend Micro

12.30 - 13.30
Sessione plenaria 5: Cyber warfare, Cyber-espionage and Advanced Threat Actors. Government surveillance issues. Cross-border law-enforcement coordination and information sharing
Chaired by: Roberto Masiero, Co-Founder & Managing Director, The Innovation Group
12.30 - 13.30

KEYNOTE SPEAKER:

“When “trust us” isn’t enough: Government surveillance in a post-Snowden world”
Christopher Soghoian, Ph.D., Principal Technologist and a Senior Policy Analyst, American Civil Liberties Union

“Innovation in Cybersecurity: From the Start-up Nation to the Cybernation”
Nimrod Kozlovski, Adjunct Professor at Tel-Aviv University Law and Business School

Prof. Valeriy Konjavskij, Titolare della cattedra di Sicurezza Informatica presso l’Università Statale Lomonosov di Mosca
Introdotto da: Sandro Teti , Publisher, journalist, expert at political studies and international relations

13.30 - 14.30
Lunch e visita all'area espositiva
14.30 - 16.30
Sessione Parallela 6.1: Advanced Future Technologies in Homeland Security Arena
Co-chaired by: Roberto Masiero, Co-Founder & Managing Director, The Innovation Group e Nimrod Kozlovski, Adjunct Professor at Tel-Aviv University Law and Business School
(La sessione si terrà in lingua inglese, ci sarà la possibilità della traduzione simultanea in italiano)
14.30 - 14.45

“Homeland Security and Cyber Security: Securing the Critical Infrastructures of the Country”
Nimrod Kozlovski, Adjunct Professor at Tel-Aviv University Law and Business School

Israel is known for its vibrant start-ups industry which is a growth engine for the state’s economy, This success story of entrepreneurship and innovation requires a full eco-system for early stage innovation: financial, technological, academic and governmental. It is an ongoing public-private partnership which sets solid foundations for continuous disruptive innovation at early stage. It further requires to identify the core competence of the economy and to leverage competitive advantages a state has. With the growing importance of Cyber security in digital societies, Israel steers its start-ups community towards Cyber innovation and leverages the competitive advantages Israel gained in this domain. With 20 years of experience in the Israeli army in cyber security, elite manpower trained in cyber, leading academic institutes in computer science and entrepreneurial economy, Israel prioritizes Cyber security innovation, and sets the financial and governmental plans to grow a vibrant cyber start-up industry. Israel set Beer Sheva, home of Ben Gurion University, as the Cyber capital and builds it as a hub for cyber innovation, attracting researchers, multinational corporations, innovation incubators, venture capital and cyber experts to work together in a CyberPark. To the same park Israel will relocate its elite signal and communication corps and the governmental Cyber facilities to create the perfect synergy. It is a state project which is led by the government, sending the signal for the market players to participate in the building of a cyber nation.

14.45 - 15.00

Application Security, the source code perspective
Marco Borza, Founder, NTT Security

I problemi di sicurezza applicativa sono spesso dovuti ad una combinazione di errori in fase di design, standard di programmazione non efficaci e errori umani. Troppo spesso si approccia il problema sicurezza durante la fase di esercizio (Security as an Afterthought). Noi di NTT Security siamo convinti che la sicurezza di un applicazione dipende strettamente dall’iniezione dei requisiti di sicurezza del software all’interno di ogni fase del ciclo di sviluppo.

15.00 -15.15

“Il percorso privilegiato: evitare un attacco di tipo “target” chiudendo la strada maggiormente percorsa”
Marco Di Martino, Sales Engineer, CyberArk Software

Come rilevato in recenti report, la compromissione degli account privilegiati è stato un fattore cruciale nella totalità degli attacchi di tipo “target”. Da quello che si apprende dai titoli dei giornali, la gestione e il monitoraggio di questi account continuano ad essere ignorati. Una volta che il perimetro è stato violato, gli attaccanti mirano ad impadronirsi degli account privilegiati al fine di portare a termine i propri obiettivi malevoli. Le “Best practice” affermano che la tematica degli account privilegiati dovrebbe essere inserita nella strategia di sicurezza dell’Azienda. La gestione e la protezione degli account privilegati rappresentano un problema di sicurezza che necessita di essere affrontato e risolto con soluzioni di sicurezza in grado di fornire risposte immediate e proattive.

15.15 - 15.30

“Reliable Mitigating of Cyber-Security Threats Using Unidirectional Gateways”
Daniel Ehrenreich, Director Industrial Security , Waterfall-Security Ltd.

Industrial Control Systems (ICS) operating world-wide increasingly deal with cyber-attacks ranging from disgruntled insiders, to pervasive viruses and botnets, to advanced remote control attacks. Among the potential targeted ICS assets are power plants and high voltage substations, oil and gas exploration and processing facilities, water and waste water treatment facilities, mines and range of process manufacturing facilities. These attacks routinely defeat firewalls and other IT-focused protections, where ICS networks are connected to and integrated with corporate networks. Firewalls are the foundation of control system security programs – often a new firewall is the very first technology investment made in any new ICS security program. But how secure are firewalls really? Firewalls have been with us for 25 years, and both white-hat and black-hat hackers know how to defeat firewalls. In this paper, presentation the author describes Unidirectional Security gateways – a plug-and-play replacement which is stronger than firewalls. Unidirectional Security Gateway technology is deployed widely in a number of geographies and industries, and is being adopted in a number of national and international industrial control system cyber security regulations, standards and guidelines.

15.30 - 15.45

“Governance dei Dati”
Nicola Milone, Country Manager Italy, Whitebox Security

15.45 -16.00

“Sensitive Information immunization for the Borderless Enterprise”
Eran Abramovitz, Sales Director, Secure Islands

Secure Islands’ Data Immunization paradigm uniquely embeds protection within information itself at the moment of creation or initial organizational access. The process is automatic and immediate, and the protection persistent – accompanying sensitive information throughout its lifecycle – from creation, through collaboration and including storage.

16.00 - 16.15

“Real time intelligence for proactive cyber protection”
Yariv Maroely, CEO, Slingshot

Slingshot provides wide-ranging cyber security consulting services, and develops uniquely effective technological solutions to meet current and evolving cyber threats. Its ACID SaaS is an advanced, customized intelligence gathering and analysis platform for early detection of diverse threats. Data is collected 24/7 based on defined client-specific keywords, from a multitude of sources, including relevant social media, IRC chats, deep Web, dark net, and restricted-access sites favored by hackers. Real-time alerts allow clients to foil attacks, mitigate their consequences and debrief.

14.30 - 16.30
Sessione Parallela 6.2: Securing Enterprise Information Systems, Mobile Devices, Cloud and Big Data and Computer Forensics
Chaired by: Ezio Viola, Co-Founder & General Manager, The Innovation Group
14.30 - 14.45

“Innovating Cybersecurity: sfruttare le potenzialità dei Big Data in ambito Sicurezza”
Alessandro Pirovano, CTO, Bizmatica Dataxtreme

L’era digitale che stiamo vivendo sta influenzando la nostra vita personale sia dal punto di vista virtuale che fisico, modificando anche il modo in cui interpretiamo gli aspetti legati alla privacy e alla sicurezza. Rispondere quindi velocemente agli attacchi in questi ambiti è diventato per le aziende prioritario. Oggi tuttavia c’è anche la possibilità di prevedere e quindi prevenire eventuali minacce in real time. Tra gli strumenti a disposizione delle aziende, i Big Data rappresentano una delle maggiori opportunità. Come può un progetto Big Data integrarsi e rispondere alla esigenze di sicurezza di una azienda? Quali i maggiori benefici per le aziende e per i clienti?

14.45 - 15.00

“Ecosistemi di identità digitale a confronto”
Marco Molinaro, Health and Public Sector Security Lead, Accenture

Analogie e differenze tra il modello operativo ‘AADHAR’ Indiano, basato sul concetto istituzionale di identità digitale unificata, e il modello operativo ‘SPID’ Italiano orientato alla federazione delle diverse identità e in attesa di decreto attuativo.

15.00 - 15.15

Navigazione Web ed Email sicura per l’associazione di categoria privata artigiana più grande d’Italia
Giovanni Lombardi,Sr Enterprise Territory Manager, Project Informatica

Per offrire migliori servizi di navigazione Web ed email agli utenti, Confartigianato Vicenza ha deciso di migrare da una soluzione completamente Cloud a una hybrid-cloud. A partire da gennaio 2013, l’associazione ha scelto di avviare il progetto di implementazione di Websense® TRITON Security Gateway Anywhere in modalità ibrida, unendo così massima affidabilità, velocità e scalabilità a una gestione decentralizzata. La navigazione Web e la posta elettronica sono strumenti di lavoro quotidiano per Confartigianato Vicenza ed era fondamentale offrire un servizio che riuscisse a soddisfare le esigenze di granularità e tracciabilità delle informazioni.

15.15 - 15.30

Il valore di un processo efficiente di Incident Response: un caso reale
Angelo Colesanto, Pre-Sales System Engineer, RSA

L’ingaggio di un Incident Response Team in un caso di sospetto incidente. La network forensic per investigare e risolvere il caso. Caso bancario

15.30 - 15.45

“Security Intelligence: sicurezza in continua evoluzione”
Angelo Rolfi, Security & Business Continuity, Banca Popolare di Milano
Luigi Perrone, SWG Security Systems Specialist, IBM

La tecnologica rende gli ambienti IT moderni sempre più eterogenei e complessi da gestire. Il governo delle politiche di sicurezza, il rispetto delle compliance ed il controllo di possibili esposizioni di sicurezza richiede un’infrastruttura solida ed affidabile che sia continuamente scalabile nel tempo e che preservi gli investimenti già effettuati. L’innovazione degli apparati/dispositivi IT espone ulteriormente i sistemi informatici a nuovi tipi di attacchi e vulnerabilità che necessitano una pronta risposta sia in termini preventivi che reattivi in termini di ricostruzione degli eventi accaduti e conseguenti azioni risolutive.

15.45 - 16.00

“Apriamo gli occhi: quello che conosciamo è già vecchio e non più utile”
Domenico Dominoni, Country Manager, FireEye Italia

Gli attacchi mirati, gli zero-day e gli unknown attacks penetrano ogni giorno le difese tradizionali signature-based. Il 95% delle aziende sono gia’ state infiltrate, e la tua?

16.00 -16.15

“What works in Breach Detection, Intelligence & Response”
Francesco Faenzi, Head of Security Practice, Lutech

Lo stato dei rischi di sicurezza e delle tecniche di detection e response richiede un cambio di approccio, in particolare con una diversa focalizzazione di sforzi, investimenti, metodologie, processi e strumenti. Questo passaggio dal “what does not work” al “what works” è supportato da un framework completo in termini di Processi, Persone e Strumenti, ingegnerizzato da Lutech e dal suo Security Lab, la cui illustrazione è obiettivo della presentazione.

16.15-16.30

“Sicurezza e Performance: la scelta di Ferrari S.p.a.”
Alessio Aceti, Head of Presales, Kaspersky Lab
Cesare Vellani, Security Specialist, Techne Security – Distributore Kaspersky Lab

Implementare una soluzione di sicurezza trasparente, altamente integrata, con un impatto minimo sulla produttività e i sistemi sensibili e con impatto massimo sui tassi di rilevamento delle minacce. La soluzione di sicurezza deve inoltre integrarsi perfettamente con la complessa infrastruttura esistente, formata da endpoint, tecnologie industriali e dispositivi mobili. La sfida da affrontare è sicuramente ambiziosa: implementare una soluzione di sicurezza di fascia alta e scalabile, per soddisfare le esigenze future e al tempo stesso proteggere uno dei marchi più prestigiosi al mondo e le sue notevoli proprietà intellettuali. L’installazione di Kaspersky Lab sull’infrastruttura Ferrari

16.30 -17.00
Sessione Plenaria 7: La Nuova Economia dell' “Hacking Sotterraneo”
Chaired by: Roberto Masiero, Co-Founder & Managing Director, The Innovation Group
16.30 -17.00

Undeground Economy (with a zoom on Bitcoins)
Raoul Chiesa, Founding Partner, President @ Security Brokers

This presentation will analyze the so-called “Underground Economy”, its player and scenarios, then zooming in the Bitcoins – as well as different “cybercrime currencies”.

17.00
Fine dei lavori
Font Resize
Contrasto