Agenda
9.00 - 9.20
Check - in partecipanti
9.20 - 10.35
MALWARE E CYBER CRIME PREVENTION
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
09.20 - 09.30

Benvenuto e Introduzione ai lavori
Elena Vaciago, Associate Research Manager, The Innovation Group

9.30 - 10.10

SECURITY BRIEFING

Gli ultimi trend in tema di malware, ransomware, vettori di attacco cyber. Le misure da conoscere per la tutela avanzata del Know How aziendale.

  • Evoluzioni del malware, delle tattiche di attacco, nuovi vettori per l’infezione che possono interessare le aziende italiane
  • Come riconoscere e affrontare il malware: esempi pratici di attacco Ransomware Crypto-Malware e WannaCry

A cura di:
Stefano Rinaldi, Cyber Security Analyst (Malware Analyst – GREM, Prototype Developer, Cyber Threat Hunter)

10.10 - 10.35

CISO SAYS

CISO SAYS
La nostra esperienza con WannaCry, l’evoluzione della Data Protection.
Elisa Garavaglia, Chief Information Security Officer, AXA Global Direct

10.35 - 11.00
Digital Break: Coffee, Tweet and Meet #Tigcybersec
11.00 - 12.30
CYBERTECH PRACTICAL WORKSHOP
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
11.00 - 11.45
LAB 1: Proteggere i Dati Aziendali on-premises e nel cloud
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
11.00 - 11.45

  • Problemi incontrati dalle aziende nella tutela del proprio know how e della privacy
  • Protezione dei dati critici on premises e nel cloud; prevenzione di Data Loss (classificazione dei dati, DLP); gestione della confidenzialità del dato tramite visibilità, autenticazione degli accessi, cifratura o blocco dei dati
  • Monitoraggio e rilevazione di intrusioni, in risposta al rischio di data breaches e insider threats

A cura di:
Antonio Forzieri, Cyber Security Practice Lead, Global, Symantec

11.45 - 12.30
Lab 2: Gestire gli accessi e incrementare la sicurezza degli Endpoint
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
11.45 - 12.30

Siamo sempre piu’ consapevoli dei rischi informatici, eppure continuiamo a trascurare alcuni schemi di attacco apparentemente ovvii, ma dai possibili risvolti molto gravi.
In questo intervento condivideremo elementi caratteristici di alcuni di questi pattern e le relative contromisure che le soluzioni CyberArk indirizzano.
(Spoiler parziale: spesso e’ una questione di privilegi)

  • Di cosa parliamo? Introduzione al contesto di riferimento
  • L’approccio di CyberArk e le sue implicazioni
  • Live Demo

A cura di:
Massimo Carlotti, Sales Engineer – Italy and South EMEA, CyberArk 

12.30 - 14.00
Chiusura dei lavori e Digital Break: Lunch, Tweet and meet #Tigcybersec
Font Resize
Contrasto