Sessione Plenaria

09:15 - 18:00

Location : Auditorium

Login

08.45 Registrazione

 

9:15-11:00 - Tavola rotonda di apertura

La seconda edizione del Security Summit di Treviso si aprirà con una tavola rotonda cui parteciperanno, assieme a Clusit, alcune personalità di spicco delle istituzioni e dell’economia del Triveneto, che delineeranno la situazione della sicurezza delle informazioni e della rete con riferimento alle specificità locali, partendo dai dati più recenti che emergono dal rapporto Clusit 2018 e definendo lo scenario attuale e le prospettive per i mesi a venire.

Apre i lavori: Sabrina Carraro, Presidente UNIS&F e Vice Presidente Unindustria Treviso

Modera: Alessio L.R. Pennasilico, Clusit

Partecipano:

- Alberto Mercurio, UNIS&F Unindustria Servizi & Formazione Treviso e Pordenone

- Luca Bechelli, Clusit

- Andrea Mattiuzzo, nel Direttivo di Club Bit e IT Manager di Galdi Srl

- Antonio Nardo, ICT Director - ICT Security Manager di Breton SpA

- Manuel Cacitti, CEO Securbee                 

           

11.00-11.30 Coffee Break

 

11:30-13.00 - GOVERNANCE E TECNOLOGIE

“GDPR e Sicurezza: maggiore protezione o distrazione dei costi?” a cura di Luca Bechelli

Indubbiamente il 2018 è l’anno del GDPR. E forse lo sarà anche il prossimo venturo. E’ innegabile che il nuovo Regolamento Europeo ha favorito una maggiore sensibilità delle aziende ai temi cari alla sicurezza, ma dobbiamo evitare assolutamente di fare confusione tra gli obiettivi di “privacy” e di cyber-security, nonché di aumentare la spesa di sicurezza per soluzioni presunte “GDPR-ready” che non sempre rispondono alle reali necessità del contesto. Serve una visione a medio termine, e l’esercizio della valutazione di rischio richiesta anche dal GDPR deve diventare uno strumento di orientamento per proteggere gli obiettivi di business. Introducendo i contributi di due attori di primo rilievo della sicurezza in Italia, cercheremo di capire come rispondere alla sempre maggiore pressione degli attacchi informatici, e come questo percorso possa essere ottimizzato per integrare esigenze sia di privacy che di cyber-security.

“Cyber Resilience 'by design’ e ‘by default'" a cura di Cristina Molinara

La pressione degli attacchi informatici è in costante crescita. Le aziende devono fronteggiare un rischio crescente per il business, che dalla fine di maggio potrebbe avere conseguenze anche maggiori, a causa dell’obbligo di notifica dei c.d. “Data Breach” previsto dal GDPR. Come il nuovo Regolamento Europeo sulla protezione dei dati personali richiede, per fronteggiare la sfida della cyber-insecurity serve un approccio orientato alla protezione fino dall’inizio, dal disegno e dall’implementazione dei componenti del sistema informativo.  Ciò presuppone che tutta la catena del valore, dal servizio di business all’ultimo componente hardware dell’infrastruttura sia resiliente, o meglio “cyber-resilient”. La maggiore intelligenza che è ormai cablata in ogni elemento del sistema informativo, oggi molto spesso considerata una parte del problema per tutte le vulnerabilità che introduce, potrebbe al contrario essere un elemento da cui partire per nuove soluzioni. Scopriamo come!

“Le vere sfide delle minacce odierne” a cura di Fabrizio Cirillo

Per contrastare con successo gli attacchi ai sistemi informativi vanno applicate tecnologie di machine learning e intelligenza artificiale.

 

13.00-14.00 Lunch Buffet

 

14:00-15:30 - COMPLIANCE

“GDPR e Imprese: Cosa devono fare e come stanno affrontando il cambiamento” a cura di Pasquale Costanzo

Entro il 25 maggio 2018 le aziende dovranno adattarsi al Regolamento UE 679/16 (di seguito GDPR), la nuova normativa europea sulla protezione dei dati personali. E’ necessario, pertanto, comprendere quali saranno i nuovi adempimenti a carico delle aziende e come questi impatteranno sulle attività aziendali. Visto che l’adeguamento al GDPR richiederà un nuovo percorso organizzativo  e tecnologico, l’intervento vuole offrire anche una panoramica su come si stanno attrezzando le aziende rispetto a tale cambiamento, cercando di capire se trattasi solo di un onere od anche di un’opportunità.  

“Procedura di segnalazione dei Data Breach: è sufficiente per dormire sonni tranquilli?” a cura di Roberto Obialero

Nell’ambito del Regolamento GDPR l’obbligo di segnalare i casi di Data Breach rappresenta certamente una svolta epocale. Oltre ad essere ben consapevoli dei trattamenti di dati effettuati e descrivere una buona procedura a supporto le organizzazioni devono essere dotate di soluzioni tecnologiche ed organizzative adeguate in grado di assicurare un rilevamento tempestivo di tali episodi. Nel corso dell’intervento verranno analizzate le contromisure fondamentali e quelle in grado di garantire una maggior efficacia al processo di gestione del Data Breach affrontando con la dovuta preparazione e con le difese adeguate gli attacchi e le eventuali violazioni dei dati personali.

“L’Industry 4.0 ai tempi del GDPR” a cura di Luca Bechelli

ABSTRACT: La sicurezza non è mai stato un tema così caldo fino ad oggi, con il GDPR alle porte. Ma “privacy” e “sicurezza” sono cose diverse, anche se in forte relazione. Gli investimenti necessari per la compliance sono però un driver fortissimo per indirizzare coerentemente gli obiettivi di protezione dei dati per l’interessato con quelli di tutela del patrimonio aziendale. D’altro canto, i sistemi di campo e il c.d. “IoT" sono ormai parte di sistemi e servizi anche critici in molti settori: dall’industria alla sanità, dalla domotica alle telecomunicazioni. Le vulnerabilità di questi dispositivi sono ormai nelle cronache di tutti i giorni: come gestire in sicurezza l'integrazione di questi dispositivi con i più tradizionali servizi IT, limitando i rischi e gestendo le vulnerabilità?

 

15.30-16.00 Coffee Break

 

16:00-17:30 - GOVERNANCE E TECNOLOGIE

“La governance dei fornitori: un aspetto critico per garantire information & cyber security“ a cura di Alessio Pennasilico

La gestione dei fornitori è un tema centrale e sempre più attuale, tanto per le aziende quanto per la PA, di gestione della compliance e dell’Information & Cyber Security. Questo vale sia che siano ingaggiati direttamente dai Sistemi Informativi, sia che siano scelti da altre divisioni aziendali, in autonomia, per la gestione di servizi legati a sub-processi specifici. Al fine di tutelare le informazioni, vero patrimonio aziendale, è necessario misurare con cura i fornitori, da molteplici punti di vista, tra cui quello organizzativo, contrattuale e tecnologico.  Vanno valutati tutti i requisiti di solidità, affidabilità, capability e capacity, oltre che di riservatezza, integrità e disponibilità, con SLA e KPI il più oggettivi possibile. Il webinar si concentrerà sui modelli di gestione di questo tema, tanto da un punto di vista di processo, tanto con esempi pratici.

“You Can Get Burned when it’s cloudy” a cura di Claudio Maroni

Il cloud rappresenta un’enorme opportunità per il business delle aziende, purtroppo però si tende a considerare la sua sicurezza come un dato di fatto. Quanto è sicuro? Come possiamo proteggerci da attacchi esterni ma anche da attacchi all’interno del cloud stesso? A chi spetta la responsabilità della sicurezza dei nostri dati in cloud pubblici?

“Sicurezza e business continuity richiedono i giusti investimenti: qualche consiglio su come ottenere il budget” a cura di Andrea Veca

"Lo voglio, subito, bello e che costi poco": spesso questo è il tenore delle richieste formulate a chi gestisce l’infrastruttura informatica di un’azienda. Che si tratti sia dell’IT manager sia di un fornitore di servizi esterno. E spesso il committente non sa neanche esattamente qual è l’oggetto del suo volere. Allora o ci si attrezza per i miracoli, oppure è necessario stabilire un dialogo più costruttivo per conciliare le esigenze di sicurezza e continuità operativa delle aziende con le possibilità materiali di chi gestisce la tecnologia. Soprattutto in questo momento caratterizzato da nuove criticità, quali ad esempio Ransomware, furto di identità e Shadow IT, e da nuove e più stringenti esigenze di conformità, quali ad esempio il GDPR. Vedremo come impostare questo dialogo in modo da massimizzare la probabilità di ottenere budget ed offrire all’azienda la qualità di servizio necessaria a supportare il suo business.

 

17:30-18-00 -  Bilancio della giornata, insegnamenti da ritenere sui temi affrontati e chiusura dei lavori.

 

Segue:

18.00-19.30 HACKING FILM FESTIVAL

 Al termine, gli spettatori sono invitati a partecipare ad un rinfresco-aperitivo.

Speakers