Cybersecurity per l’IoT
Proteggere gli strumenti IoT per evitare perdite di dati sensibili e preservare la reputazione aziendale 24 Novembre 25 Novembre 2020, Milano

Programma

08.45 Registrazione partecipanti (solo 1° giorno)
09.00 Apertura lavori
11.00 Coffee break
13.00 Colazione di lavoro
17.30 Chiusura dei lavori

Prima Giornata

La Cybersecurity secondo le richieste del GDPR

  • Data Security
  • Cyber Security Frameworks
  • I modelli concettuali utilizzabili
    - Information Flow Control
    - Isolation and Segmentation
    - Logging
    - Monitoring and Detection
  • Cifratura e mascheramento
  • Identity and Access Management
  • Gestione delle vulnerabilità: pentesting e vulnerability assessment
  • Tipologie di attacco cyber
  • Eventi accidentali

Analisi delle tecnologie IoT e impatti del 5G

  • Conoscere le tecnologie comprese nella moltitudine di servizi IoT
  • Apprendere perché e quanto è importante la sicurezza informatica degli strumenti connessi in rete
  • Analizzare le vulnerabilità dell’IoT e saperle affrontare
  • Comprendere le minacce e le soluzioni a disposizione per garantire la sicurezza dell'IoT
  • Esaminare gli strumenti connessi in rete come punto di accesso degli hacker alle informazioni dell’azienda
  • Rendere gli strumenti IoT più sicuri grazie all’utilizzo dell’Intelligenza Artificiale
  • Approfondire i rischi delle tecnologie mobile e del Cloud
  • Gli impatti del 5G nella Cybersecurity

Le fasi per affrontare un Data Breach

  • Calcolare costo e valore del dato personale
  • Valutare gli strumenti per far fronte ad un attacco informatico
  • Gestire correttamente il sinistro
  • Incident Response
    - contenere l’emergenza
    - adottare misure per far fronte alla violazione del sistema informatica in relazione all’attacco che si subisce
    - strutturare una risposta adeguata
    - conoscere le risorse da mettere in gioco per mitigare i danni
  • Garantire continuità operativa e gestione della crisi
  • Data Breach Notification: la notifica al garante della privacy e ai singoli interessati

Analisi di esempi di violazione dei dati personali e dei soggetti a cui notificarle

Mario Noioso, Digital Advisor

Giorgio Grasso, Partner, Batini Traverso Grasso & Associati – BTG Legal

 

Seconda Giornata

Data Breach Communication: la tutela della reputazione aziendale

  • Conoscere il valore del Reputational Risk
  • In cosa consiste il Crisis Management
  • Prepararsi per gestire al meglio una crisi reputazionale
  • Comunicare un data breach in modo efficace
  • Esempi di Reputation Recovery Plan
  • Casi di data breach: la crisi come opportunità 

Sinistri Cyber: Case Study

  • Quali sono le conseguenze di un attacco informatico
  • Analisi dei danni a terzi e dei danni propri
  • Danno economico e di immagine dell’azienda
  • Analisi di recenti casi di cyber attack
  • Quali sono gli aspetti delle azioni risarcitorie in ambito cyber
  • Calcolare il valore del dato personale

Il trasferimento del rischio: la polizza Cyber

  • Tipologia di danni Cyber
  • Quali sono i vantaggi del trasferimento alle assicurazioni
  • Come strutturare una policy il più possibile taylor-made
  • Analisi di casi pratici di coperture

Giorgio Grasso, Partner, Batini Traverso Grasso & Associati – BTG Legal