Agenda

Data Orario Agenda
12
martedì
marzo , 2019
09:00 - 11:00
Presentazione del Rapporto Clusit 2019
11:30 - 13:00
Conosci il tuo nemico: 3 esempi di attacchi che coinvolgono gli accessi privilegiati e come mitigare i rischi
11:30 - 13:00
EDR, Data Analytics, Machine Learning, Threat Hunting e Investigation Platform
11:30 - 13:00
Anatomia di un attacco realmente accaduto - Simulazione interattiva
11:30 - 13:00
La sicurezza delle infrastrutture critiche
14:30 - 15:10
Mobile App Security: le app italiane sotto la lente e come automatizzare il processo di verifica delle vulnerabilità con una nuova piattaforma “made in italy"
14:30 - 16:00
E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?
14:30 - 16:00
Un passo avanti al cybercrime. Normative e difesa proattiva.
14:30 - 15:10
Da molti giorni a pochi minuti – come fermare rapidamente gli attacchi di phishing in corso con Cofense
15:20 - 16:00
Software Security War: your reports are dead
15:20 - 16:00
Come cambiano le strategie di cybersecurity nell’era del cloud?
16:30 - 18:00
cybercrime: cambiare postura. Ampliare le conoscenze, Allenarsi a capire, esercitarsi alla difesa.
16:30 - 17:10
Pretendi comunicazioni davvero private e sicure? La soluzione non è solo Cloud, il futuro è con noi!
16:30 - 17:10
Il castello di carte. Email security nel 2019.
16:30 - 17:10
Samsung Under Attack. L’importanza della Threat-Intelligence
17:20 - 18:00
La tua rete, gli applicativi e i database sono performanti e protetti come vuoi? Il tuo traffico di rete è davvero il tuo? Il monitoraggio di rete ti fornisce una piena “visibilità” e una “sicura” analisi comportamentale.
17:20 - 18:00
Tecniche di password cracking: quanto è davvero sicura la tua password?
17:20 - 18:00
La sicurezza informatica in vista di una campagna elettorale: protezione della piattaforma del partito, dei dispositivi dei candidati, dello staff, dei volontari e dei parenti/amici
18:15 - 20:30
Hacking Film Festival
13
mercoledì
marzo , 2019
09:00 - 11:00
Cloud a volo d'uccello
11:30 - 13:00
Usare, stare e avere fiducia nel Cloud
11:30 - 13:00
An Holistic secure Journey into Digital Trasformation
11:30 - 12:10
Cybersecurity come i Pokémon: evolvere i processi verso il cloud
11:30 - 13:00
Dott. Rossi ma le è chiaro che la strategia aziendale è Cloud First?
12:20 - 13:00
Protecting and Securing the Digital Transformation Journey
14:30 - 15:10
Perché il cloud è il futuro della sicurezza degli endpoint?
14:30 - 15:10
Il Cloud semplifica la protezione dei dati e delle applicazioni
14:30 - 15:10
Advanced Security for your Cloud
14:30 - 16:00
L’evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud
15:20 - 16:00
Cloud Visibility & Governance
15:20 - 16:00
Tre strumenti non convenzionali per IT Security: Authoritative IPAM, DHCP e DNS
15:20 - 16:00
Preventing the cloud storm with aramis
16:30 - 17:10
Legal-Tech e Compliance: un connubio possibile?
16:30 - 17:10
Scenari di mercato e prospettive per la Sicurezza IT in Italia
16:30 - 17:10
Il professionista informatico: quale competenza e quale ruolo in azienda oggi?
16:30 - 18:00
Outsourcing e Cloud ai tempi del GDPR. Come impostare i contratti sotto il profilo della sicurezza informatica.
17:20 - 18:00
Qualifica dei servizi SaaS per il Cloud della PA ... ed oltre: il ruolo della certificazione CSA STAR”.
17:20 - 18:00
(ISC)² Cybersecurity Workforce Study, ovvero cosa richiede il mercato del lavoro in ambito Cybersecurity.
14
giovedì
marzo , 2019
09:00 - 11:00
Da oracoli infallibili a sistemi fuori controllo, la doppia anima degli algoritmi
11:30 - 12:10
Strategie di difesa adattive basate sulle minacce correnti: IBM Security Connect
11:30 - 12:10
Quando l’informazione diventa utile per la sicurezza IT?
11:30 - 12:10
Cercare l'ago nel pagliaio: come trovare i punti deboli della rete prima che li trovino gli hacker
11:30 - 13:00
L’intelligenza artificiale come strumento “dual use” nella cybersecurity
12:20 - 13:00
Netwrix Auditor dalla sicurezza perimetrale alla sicurezza data centrica
12:20 - 13:00
A10 Networks, protezione on-premise dagli attacchi DDoS
12:20 - 13:00
Identity Governance VS Identity Management: solo termini diversi o diversi paradigmi?
14:30 - 15:10
Certificare la sicurezza del software, mito o realtà?
14:30 - 15:10
Varonis Operationl Journey: l’approccio dato-centrico alla Sicurezza Informatica
14:30 - 15:10
Cognitive Security: dalla teoria alla pratica
14:30 - 16:00
Premio "Innovare la sicurezza delle informazioni"
15:20 - 16:00
Aspettando Godot: i trojan di Stato e quella riforma della riforma che non arriva. A che punto siamo?
15:20 - 16:00
Sfruttare la potenza dei Big Data attraverso Machine Learning
15:20 - 16:00
Uomo e Macchina insieme per combattere il Cyber Crime: strategie integrate di Cyber Security
16:10 - 16:50
Blockchain, EIDAS e protezione dei dati personali: come sta progredendo la normazione tecnica?
16:10 - 16:50
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA)
16:10 - 16:50
Seminario a cura del capitolo italiano di OWASP
17:00 - 19:00
Siamo sicuri della blockchain?



Patrocini











Tecnico



Research partner