Atti

Date File
12
martedì
marzo , 2019
09:00
Presentazione del Rapporto Clusit
11:30
EDR, Data Analytics, Machine Learning, Threat Hunting e Investigation Platform, a cura di Luca Bechelli, Gianluca Busco Arre’ e Luca Settino
11:30
Conosci il tuo nemico: 3 esempi di attacchi che coinvolgono gli accessi privilegiati e come mitigare i rischi, a cura di Andrea Zapparoli Manzoni e Andrea Argentin
14:30
Mobile App Security: le app italiane sotto la lente e come automatizzare il processo di verifica delle vulnerabilità con una nuova piattaforma made in italy, a cura di Edoardo Montrasi e Luca Capacci
14:30
Da molti giorni a pochi minuti, come fermare rapidamente gli attacchi di phishing in corso con Cofense a cura di Angelo Salice e Claudia Pollio
14:30
E se fosse un attacco mirato proprio contro la tua organizzazione sapresti gestirlo, a cura di Alessio Pennasilico e Giorgio Di Grazia
15:20
Come cambiano le strategie di cybersecurity nell’era del cloud a cura di Michele Barbiero e Fabrizio Zarri
15:20
Software Security War your reports are dead a cura di Matteo Meucci
16:30
Pretendi comunicazioni davvero private e sicure La soluzione non è solo Cloud, il futuro è con noi
17:20
La tua rete, gli applicativi e i database sono performanti e protetti come vuoi, Il tuo traffico di rete è davvero il tuo, Il monitoraggio di rete ti fornisce una piena visibilità e una sicura analisi comportamentale
13
mercoledì
marzo 2019
09:00
Cloud a volo d'uccello, a cura di Ramses Gallego
09:00
Cloud a volo d'uccello, a cura di Alessandro Vallega
09:00
Cloud a volo d'uccello, a cura di Daniele Catteddu
11:30
Usare, stare e avere fiducia nel Cloud, a cura di Tiberio Molino
11:30
Dott. Rossi ma le è chiaro che la strategia aziendale è Cloud First
11:30
Cybersecurity come i Pokémon evolvere i processi verso il cloud a cura di Mauro Cicognini e Davide Rivolta
14:30
L'evoluzione della cyber security per la pubblica amministrazione GDPR, risk analysis e cloud a cura di Andrea Angeletta
14:30
Perché il cloud è il futuro della sicurezza degli endpoint, a cura di Paolo Cecchi
14:30
L'evoluzione della cyber security per la pubblica amministrazione GDPR, risk analysis e cloud a cura di Vito Baglio
14:30
L'evoluzione della cyber security per la pubblica amministrazione GDPR, risk analysis e cloud a cura di Maurizio Pastore
15:20
Cloud Visibility & Governance, a cura di Marco Ceccon e Marco Fanuli
16:30
Outsourcing e Cloud ai tempi del GDPR Come impostare i contratti sotto il profilo della sicurezza informatica a cura di Andrea Provini, Gabriele Faggioli, Annamaria Italiano, Luca Bechelli e Fabrizio Locchetta
16:30
Legal Tech e Compliance: un connubio possibile, a cura Giuseppe Vaciago
17:20
Cybersecurity Workforce Study, ovvero cosa richiede il mercato del lavoro in ambito Cybersecurity a cura di Marco Misitano
14
giovedì
marzo 2019
11:30
Cercare l'ago nel pagliaio come trovare i punti deboli della rete prima che li trovino gli hacker a cura di Mauro Cicognini e Davide Rivolta
11:30
Strategie di difesa adattive basate sulle minacce correnti IBM Security Connect a cura di Domenico Raguseo e Pier Luigi Rotondo
11:30
L’intelligenza artificiale come strumento come dual use nella cybersecurity a cura di Luca Bechelli , Federico Santi e Danilo Benedetti
12:20
A10 Networks, protezione on premise dagli attacchi DDoS, a cura di Alberto Crivelli e Daniele Barisich
12:20
Netwrix Auditor dalla sicurezza perimetrale alla sicurezza data centrica a cura di Maurizio Taglioretti
14:30
Cognitive Security: dalla teoria alla pratica a cura di Marco Battaglia, Claudio Colombo e Fabrizio Paolini
16:10
Cloud Security Testing a cura di Federico De Meo
16:10
La nuova generazione del phishing a cura di Giuseppe Trotta
16:30
Blockchain, EIDAS e protezione dei dati personali come sta progredendo la normazione tecnica a cura di Fabio Guasconi, Andrea Caccia, Dorotea De Marco e Daniele Tumietto
17:00
Siamo sicuri della blockchain a cura di Andrea Reghelin
17:00
Siamo sicuri della blockchain a cura di Valeria Portale
17:00
Siamo sicuri della blockchain a cura di Alessandro Vallega



Patrocini











Tecnico



Research partner