Agenda
8.30 - 9.10
Check-in dei Partecipanti
09.10 - 10.30
SESSIONE PLENARIA 1: MISURE URGENTI PER LA SICUREZZA NAZIONALE E IL CONTRASTO DI CYBER ESPIONAGE E CYBER WAR
Cyber Threat, Cyber Espionage e Cyber War: nuovi attacchi e vecchie vulnerabilità. La sessione dedicata a presentare l’evoluzione del cyber crime; la risposta dell’Intelligence e dei Piani Nazionali per la sicurezza del Cyberspace; le scelte Italiane, il contesto internazionale e i risultati ottenuti ad oggi nel contrasto del cyber crime.
Chaired by: Ezio Viola, Amministratore Delegato, The Innovation Group
09.10 - 09.20

Welcome & Introduction

Ezio Viola, Amministratore Delegato, The Innovation Group

 

09.20 - 09.40

Cyber Crime situation in Europe and results from 2016 Europol EC3 law enforcement

Keynote Speaker
Steven Wilson, Head of Europol’s European Cybercrime Centre (EC3)

09:40 - 09.55

Trasformazione Digitale, Cyber Risk Management: spunti da survey con aziende italiane

Ezio Viola, Amministratore Delegato, The Innovation Group

09.55 - 10.45

TAVOLA ROTONDA: “Stato attuale della risposta al cyber crime e politiche nazionali di protezione per il cyberspace”

Keynote Panalist
Nunzia Ciardi, Direttore, Polizia Postale
Domenico Rossi
, Sottosegretario di Stato, Ministero della Difesa
Giovanni Russo, Procuratore nazionale aggiunto, Direzione Nazionale Antimafia

10.45 - 11.30
SESSIONE PLENARIA 2: CERT ITALIANI E CERT EUROPEI PER L’INFO-SHARING, L’INCIDENT RESPONSE E LA COLLABORAZIONE PUBBLICO-PRIVATO
Il valore della collaborazione e dell’infosharing; come implementare un CERT e collegarlo in reti internazionali per incrementare la resilienza a livello di sistema
Chaired by: Elena Vaciago, Associate Research Manager, The Innovation Group e Andrea Rigoni, Partner Intellium - Deloitte
10.45 - 11.30

TAVOLA ROTONDA: “Evoluzione dei CERT e della Cyber Threat Intelligence, collaborazione  e info-sharing per una resilienza di sistema”

Keynote Speaker

Marc Henauer, Head of the section MELANI at the Swiss Federal Intelligence Service (NDB), Department of defence, civil protection and sport (VBS)
Sandro Mari, CERT Nazionale
Mario Terranova
, Dirigente Responsabile Area Sistemi, Sicurezza e CERT-PA, AgID

 

11.30 - 11.50
Digital Break - Coffee, Tweet and Meet #TIGCybersec
11.50 - 13.00
SESSIONE PLENARIA 3 – DIGITAL TRANSFORMATION & CYBERSECURITY: COME FAR EVOLVERE IL MODELLO DI SMART DEFENCE
Come rendere sicure i nuovi ambienti cloud, mobile, Big Data? quali sono le nuove strategie di Intelligent Defense e Reverse Deception o Hacking Back? come prepararsi a rispondere con un’Advanced Cybersecurity alle nuove modalità di attacco, come gli attacchi persistenti o APT?
Chaired by: Ezio Viola, Amministratore Delegato, The Innovation Group
11.50 - 12.50

TAVOLA ROTONDA: “Allineare Digital Transformation e cybersecurity, facendo evolvere nel tempo il modello di Difesa Smart”

Keynote Panelist:

Carlo Maria Brezigia, Information Security Officer, Intesa Sanpaolo
Genseric Cantournet, Chief Security Officer, RAI
Paolo Cecchi, Responsabile Government, FireEye Italia
Massimiliano Grassi, Marketing Manager, Southeastern Europe and Israel, Citrix Systems Italy
Raffaele Regni, Responsabile Cybersecurity, Infracom Italia
Cesare San Martino, Senior IT Security Consultant, Eurosel Moma
Nicola Sotira, Information Security Manager, Poste Italiane e Direttore Fondazione, GCSEC

 

12.50 - 13.10

Le best practice di Cloud Security e l'innovazione del modello CASB

Alberto Manfredi, Presidente, Cloud Security Alliance Italy​

13.10 - 14.10
Digital Break – Lunch, Tweet and Meet #TIGSebersec
14.10 - 15.00
SESSIONE PLENARIA 4 – GDPR, ADEGUAMENTI IN CORSO PER LA PRIVACY EU. OPPORTUNITA’ E RISCHI PER AZIENDE ED ENTI PUBBLICI
Le nuove linee guida emanate dall’EU; come i processi di adeguamento alla GDPR oggi in corso stanno impattando sulle aziende italiane; su quali aspetti è bene fare attenzione, per rispondere in modo coordinato ed efficace contemporaneamente a esigenze di Privacy, Data Protection e Cypersecurity.
Chaired by: Ezio Viola, AD, The Innovation Group e Elena Vaciago, Associate Research Manager, The Innovation Group
14.10 - 14.30

Prime indicazioni in merito all'adeguamento alla GDPR da parte del Garante Privacy italiano

Cosimo Comella, Dirigente Dipartimento tecnologie digitali e sicurezza informatica, Garante per la protezione dei dati personali

14.30 - 15.00

TAVOLA ROTONDA: “Quale sarà l’impatto della normativa EU sulla Privacy? Opportunità e rischi nei grandi gruppi privati e negli enti pubblici”

Keynote Panelist

Roberto Fermani, Responsabile Funzione Privacy, Telecom Italia
Stefano Tomasini, Direttore Centrale, Direzione Centrale per i Servizi Informativi Telecomunicazioni, INAIL

15.00 - 16.00
SESSIONE PLENARIA 5 - ADVANCED & INTELLIGENCE DRIVEN CYBERSECURITY, INDUSTRIA 4.0 E IOT SECURITY, APPROCCIO PEOPLE-FIRST
Le minacce cyber sono sempre più mirate, come nel caso degli APT. Per rispondere a questi rischi emergenti è necessario ricorrere a misure avanzate, alla Cyber Threat Intelligence e a capacità superiori di Incident Response, oggi richieste anche dalle norme, come la nuova Direttiva NIS per la sicurezza dei servizi essenziali. Si parla sempre più spesso di Hybrid Threats, di una convergenza tra rischi fisici e cyber: è necessario oggi mettere in sicurezza gli ambienti ICS e Scada, anche in ottica di Industria 4.0, ed è già noto che gli oggetti connessi (IoT, wearable, Connected Car) se non messi in sicurezza comportano rischi per la safety delle persone.
chaired by:Elena Vaciago, Associate Research Manager, The Innovation Group
15.00 - 15.20

L’Enterprise Immune System: come usare il Machine Learning per la ‘Next-Generation’ Cyber Defense

Corrado Broli, Country Manager Italy, Darktrace

  • come il ‘machine learning’ e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
  • perché la tecnologia self-learning, conosciuta come approccio “immune system”, rileva le minacce, non appena cominciano a manifestarsi, senza l’uso di regole e firme
  • come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
  • esempi di minacce “nel mondo reale” scoperte da Darktrace
15.20 - 15.40

Giù le mani dagli impianti!! L’Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza

Michele Onorato, Security Department Manager, Hitachi Systems CBT

 

Difficile capire se siamo di fronte ad un aumento degli attacchi ALLE Infrastrutture Critiche oppure ad un aumento degli attacchi di Cybersecurity con effetto SULLE Infrastrutture Critiche.

La sempre maggiore integrazione tra il mondo IT ed il mondo SCADA annulla infatti i confini di un tempo: l’esposizione ai rischi è costituita dal prodotto delle minacce dei due diversi ambiti.

Un approccio IT Security o “Cyber” non è sufficiente, così come non lo è  la sola competenza sul mondo SCADA, non è sufficiente per affrontare le minacce che arrivano dal perimetro IT.

Serve un approccio multidisciplinare, meno orientato ad identificare le vulnerabilità IT tramite il solito Vulnerability Assessment, ma più focalizzato a gestire i rischi partendo da una visione completa del sistema integrato, in tutte le sue parti. Come approcciare questa nuova sfida?

15.40 -16.20

Interventi a cura di Start-Up/PMI innovative italiane della Cybersecurity

Pierguido Iezzi, Co-Founder, SWASCAN
Paolo Sardena, Co-Founder & COO, INTUITY

16.20
Chiusura dei lavori
Font Resize
Contrasto