Agenda 17 | Maggio

Registrati e scarica il tuo    PASS   d’ingresso.

Per accedere all’agenda Iscriviti  e partecipa agli Speech.

    9.30 | 10.30
DEGLI ATTACCHI E DELLE DIFESE 

 

DEGLI ATTACCHI E DELLE DIFESE  | Una panoramica sulla Social Engineering 2.0 e sui recenti attacchi di Phishing
PLURIBUS ONE

 

A distanza di più di 20 anni dai primi attacchi riportati contro i clienti di America On-Line, gli attacchi di Phishing continuano ad essere oggigiorno una delle principali minacce cyber, in quanto colpiscono un ampio ventaglio di utenti. Il miglioramento dei meccanismi di protezione e l’accresciuta consapevolezza degli utenti sono infatti state controbilanciate dall’evoluzione delle tecniche di Social Engineering usate per la preparazione degli attacchi, oramai sempre più avanzate, e dalla sofisticazione degli attacchi stessi, che nelle campagne di Spear-Phishing può risultare essere decisamente elevata. L’intervento si prefigge di offrire un quadro sintetico ma completo sui moderni attacchi e sulle contromisure (tecnologiche e non) oggigiorno disponibili, e sul ruolo delle tecnologie di intelligenza artificiale e di data mining sia sul fronte della difesa che nella preparazione degli attachi.

 

 Davide Ariu  |  Co-Founder & CEO di Pluribus One Srl
Registrati
 10.30 | 11.30
 RIDUCI DELL’80% IL RISCHIO DI DATA BREACH

 

– Scenario dei Rischi Informatici
– Tecniche e Metodologie di attacco informatico GDPR e Analisi del Rischio Tecnologico
– Metodologia e strumenti per Analisi del Rischio Tecnologico
– Strumenti per ridurre dell’80% il rischio di Data Breach

 

Cristiano Cafferata | Channel Sales Director SWASCAN 
Registrati
    11.30 | 12.30

 

 

UN MODERNO APPROCCIO PER L’ACCESSO SEMPLICE E SICURO IN UN MONDO IN CONTINUA EVOLUZIONE
Michele Fiorilli Pulse Secure

 

ADVANCE WEB APPLICATION FIREWALL  | VISIBILITÀ E PROTEZIONE DELLE APPLICAZIONI, MOTORE TRAINANTE DEL NOSTRO BUSINESS.
Vincenzo Lettieri | F5

 

A MORE SECURE EVERYWHERE
Davide Ricci | Palo Alto Networks

 

Registrati
    12.30 | 13.30
COME GESTIRE PROATTIVAMENTE IL RISCHIO D’IMPRESA ATTRAVERSO I SISTEMI
DI GESTIONE, LA FORMAZIONE E LA CERTIFICAZIONE DELLE COMPETENZE
 

 

BUREAU VERITAS | I rischi legati all’Information Technology
-Information security
-Business continuity
-Protection of client data
Maurizio Genna | ICT Product Developer, Bureau Veritas Italia
 

 

LA CERTIFICAZIONE DELLE COMPETENZE COME STRUMENTO PER LA GESTIONE DEI RISCHI
Diego Aisa | Marketing & Training Certification Responsible, CEPAS
Registrati
13.30 | 14.30

LUNCH TIME

Sponsored By
    14.30 | 15.00
YDEACRM  | Il CRM PER IL SETTORE DELLA SICUREZZA FISICA
Paolo Colleluori | CCO and Integration Specialist XERA
Registrati
 15.00 | 16.00
IMPLEMENTARE L’IA E IL MACHINE LEARNING PER IL SUPPORTO ALLE DECISIONI E AL MONITORAGGIO REAL-TIME
 

 

DARKTRACE

 

-Come utilizzare l’intelligenza artificiale per individuare le minacce emergenti e le vulnerabilità latenti
-Ottenere il 100% di visibilità nei sistemi industriali OT, IT e IoT
-Minacce specifiche del settore marittimo, identificate da Darktrace Industrial

 

 

Corrado Broli | Country Manager 
Registrati
 16.00 | 17.00
 IDENTITÀ DIGITALE, IL CENTRO DELLA SICUREZZA E DELLA COMPLIANCE
 

 

NET STUDIO 

 

Giacomo Parravicini | Chief Executive Officer NET STUDIO
 Andrea Foschi |  Soluzioni srl

Registrati
    17.00 | 18.00
INTERCETTAZIONI, PHISHING & CO. | COME DIFENDERE LA PROPRIA SICUREZZA MOBILE

 

I nostri smartphone sono diventati ormai computer a tutti gli effetti e sempre più spesso li utilizziamo per accedere a dati aziendali, ricevere ed inviare email di business, controllare i nostri conti bancari. Non soltanto quindi per il loro scopo primario, cioè quello di effettuare conversazioni telefoniche. Nel modo post-perimetro è necessario spostare funzionalità critiche di sicurezza sugli endpoint, e condizionarne in modo continuo l’accesso ai dati in base al rischio. Inoltre, recenti fatti di cronaca, hanno riportato alla ribalta il problema delle intercettazioni telefoniche, legittime o illegittime che siano. I criminali hanno capito da tempo qual è il punto più debole per sferrare un attacco e, se non agiamo in fretta, le conseguenze potrebbero essere devastanti. Nel corso dell’intervento intendiamo fornire una panoramica dell’elevato numero di rischi a cui i nostri dispositivi mobili sono esposti ed illustrare alcune soluzioni in grado di contrastarli.
 

 

DIGITREE
Adriana Franca | Country Manager DIGITREE
Registrati
    18.00 | 18.30
EVOLUZIONE DELLE PRINCIPALI MINACCE CYBER
 

 

AUDITANDO
Sergio Napolitano
Registrati
Le presentazioni e i seminari del Cyber Security Forum sono tenuti da esperti del mondo accademico e da professionisti del settore e danno diritto a crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni professionali richiedenti la formazione continua (quali ad es. CISA, CISM, CGEIT, CRISC, etc.). L’Attestato di Partecipazione viene rilasciato solo a chi ha assistito ad un’intera sessione e risulta regolarmente registrato. Gli attestati saranno rilasciati al termine di ogni singola sessione.