Agenda
9.00 - 9.20
Check - in partecipanti
9.20 - 10.35
MALWARE E CYBER CRIME PREVENTION
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
09.20 - 09.30

Benvenuto e Introduzione ai lavori
Elena Vaciago, Associate Research Manager, The Innovation Group

9.30 - 10.10

SECURITY BRIEFING

Gli ultimi trend in tema di malware, ransomware, vettori di attacco cyber. Le misure da conoscere per la tutela avanzata del Know How aziendale.

  • Evoluzioni del malware, delle tattiche di attacco, nuovi vettori per l’infezione che possono interessare le aziende italiane
  • Come riconoscere e affrontare il malware: esempi pratici di attacco Ransomware Crypto-Malware e WannaCry

A cura di:

Stefano Rinaldi, Cyber Security Analyst (Malware Analyst – GREM, Prototype Developer, Cyber Threat Hunter)

 

10.10 - 10.35

CISO SAYS

La nostra esperienza con WannaCry, l’evoluzione della Data Protection.

Elisa Garavaglia, Chief Information Security Officer, AXA Global Direct

10.35 - 11.00
Digital Break: Coffee, Tweet and Meet #Tigcybersec
11.00 - 12.30
CYBERTECH PRACTICAL WORKSHOP
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
11.00 - 11.45
LAB 1: Proteggere i Dati Aziendali on-premises e nel cloud
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
11.00 - 11.45

– Problemi incontrati dalle aziende nella tutela del proprio know how e della privacy

– Protezione dei dati critici on premises e nel cloud; prevenzione di Data Loss (classificazione dei dati, DLP); gestione della confidenzialità del dato tramite visibilità, autenticazione degli accessi, cifratura o blocco dei dati

–  Monitoraggio e rilevazione di intrusioni, in risposta al rischio di data breaches e insider threats

A cura di

Antonio Forzieri, Cyber Security Practice Lead, Global, Symantec 

11.45 - 12.30
Lab 2: Gestire gli accessi e incrementare la sicurezza degli Endpoint
Moderata da Elena Vaciago, Associate Research Manager, The Innovation Group
11.45 - 12.30

Siamo sempre piu’ consapevoli dei rischi informatici, eppure continuiamo a trascurare alcuni schemi di attacco apparentemente ovvii, ma dai possibili risvolti molto gravi.

In questo intervento condivideremo elementi caratteristici di alcuni di questi pattern e le relative contromisure che le soluzioni CyberArk indirizzano.

(Spoiler parziale: spesso e’ una questione di privilegi)

– Di cosa parliamo? Introduzione al contesto di riferimento
– L’approccio di CyberArk e le sue implicazioni
– Live Demo

 

A cura di

Massimo Carlotti, Sales Engineer – Italy and South EMEA, CyberArk 

12.30 - 14.00
Chiusura dei lavori e Digital Break: Lunch, Tweet and meet #Tigcybersec