Chaired by Giancarlo Calzetta, Research & Content Manager, The Innovation Group
09.40
I RISCHI DELLO SCENARIO GEOPOLITICO INTERNAZIONALE E IL RUOLO DELLA SOVRANITA’ DIGITALE
KEYNOTE SPEAKER
Mark William Lowe, Advisor on geopolitical and corporate risk management
09.55
COSA DICONO LE NORMATIVE EUROPEE E PERCHÉ
KEYNOTE SPEAKER
Valerio Vertua, Partner, 42 Law Firm
10.15
ROUNDTABLE
LE VOCI SUL CAMPO: CYBERSECURITY COME ABILITATORE DELLA SOVRANITÀ
Focus su: gestione identità digitali, crittografia sovrana, controllo supply chain ICT, connessioni affidabili, resilienza cyber delle PA e dei settori critici
Sono invitati ad intervenire:
Guido Arnone, Direttore della Direzione Innovazione Tecnologica e Digitale, Comune di Milano *
Stefano Brandinali, Group Chief Innovation Officer, Angelini Industries*
Alessandro Caleffi, ICT Director, SEA MILAN AIRPORTS *
Nicla Ivana Diomede, Direttore del Dipartimento di Cybersecurity e Privacy Roma Capitale *
Federico Lucia, Direttore Didattico & Board Member, ANRA
Con l’intervento di aziende Leader dell’Industria ICT
10.45
COME IL SISTEMA ITALIA PUÒ SUPPORTARE LA SOVRANITÀ DIGITALE
INVITED KEYNOTE SPEKAER
Emanuele Iannetti, Amministratore Delegato, PSN – Polo Strategico Nazionale *
*in attesa di conferma
Chaired by Giancarlo Calzetta, Research & Content Manager, The Innovation Group
11:30
SCENARI DI RISCHIO E TECNOLOGIE STRATEGICHE: AI, CLOUD, EDGE, INFRASTRUTTURA
A cura di Cefriel
11:45
ROUNDTABLE
SOVRANITÀ DIGITALE E MODELLI DI ADOZIONE
Confronto tra aziende strategiche e provider tecnologici
Sono invitati ad intervenire:
Daniele Francesco Alì, Vice President Cyber Security & Deputy CIO, Fincantieri *
Massimo Cottafavi, Director Cyber Security & Resilience, Snam
Alessia Valentini, Advisory Board Member, Osservatorio sulla Sicurezza Nazionale – OSSN Unipegaso
Nicola Vanin, CISO, CDP
Un rappresentante di Aruba
* in attesa di conferma
Hardware & Software made in EU per la resilienza operativa;
Data Governance & Sovranità dei Dati.
Gap analysis e assesment periodici;
Simulazioni e piani di continuità;
Strumenti di supporto: piattaforme GRC, automazione audit, dashboard.
Tendenze e minacce emergenti; Contenimento & Mitigazione;
Trusted Infrastructure: controllo tecnologico delle infrastrutture digitali e dei servizi in cloud
Case study di Threat Intelligence in azione;
Threat intelligence predittiva con AI;
Infosharing a livello nazionale