Security4Business
Dalla Cyber Resilience agli Investimenti a difesa del Cybercrime 18 Maggio 2022 Milano - Novotel Ca Granda

Opening Security4Business e Trusted & Digital Identity

08:30
09:00
  • Quale sarà l’impatto dell’European Digital Wallet nel mercato finanziario? Con che tempi si manifesterà?
  • Quali i vantaggi per l’industria finanziaria? Riduzione di costi o anche maggiore sicurezza?
  • Quali sono i nuovi ruoli che emergeranno? Chi sono i provider di Electronic Attestation of Attributes?


09:15
  • Quale futuro possibile nei sistemi di autenticazione di UserID e password?
  • Quale uso del dato biometrico nella costruzione di sistemi di autenticazione mobile first?
  • Come proteggere dati e identità da attacchi informatici, frodi e furti cybercriminali?
  • Come sviluppare e indagare la security awareness per garantire la sicurezza delle informazioni e la protezione dei dati?


Modera la discussione:

10:00

Agenda Security4Business

10:15
10:20

In uno scenario geopolitico sempre più complesso il compito principale non è comprendere chi e in che modo ha condotto l'attacco, ora è sempre più urgente comprendere il perché.
L’obiettivo? Creare un deterrente cibernetico in grado di schierare e unire le necessarie competenze, strumenti e tecnologie utili non solo a scoraggiare attacchi, ma anche ad attuare politiche di hack-back proattivo.


10:35
  • Quali i rischi reali? Come contrastare la crescita del ransomware?
  • Come mettere in sicurezza la rete cloud?
  • Come proteggersi e difendere la reputazione dell’azienda?
  • Quali i costi e i vantaggi della Cyber Security? E come essere recepito come un fattore abilitante e non un centro di costo?
  • Come scegliere la soluzione di sicurezza più adatta?


Modera la discussione:

11:00

Corvallis ci racconta come grazie alle nuove tecnologie le tematiche di Data Loss Prevention possono essere affontate con modalità innovative che coniugano Semplicità e Sicurezza, Velocità di Delivery e Precisione delle rilevazioni, Necessità di condivisione del Business e Protezione, una vera e propria rivoluzione nel panorama DLP.


11:20

L'approccio IBM Security semplifica il modo in cui le organizzazioni implementano un'architettura Zero Trust in tutta l'azienda, tramite la definizione di programmi di sicurezza basati su privilegi minimi e sul controllo costante per evitare e contrastare violazioni in corso. L’approccio Zero Trust richiede una piattaforma di sicurezza fondata su principi di apertura e collaborazione.

  • Come la piattaforma IBM Security abilita il modello XDR – Extended Detection and Response - per migliorare la visibilità, il rilevamento, l’indagine e la risposta alle minacce informatiche?
  • Come proteggere i dati dagli attacchi ransomware e ripristinare velocemente la piena operatività?


11:35
12:00

Vediamo come CNP Vita ha adottato la soluzione SaaS di Rubrik come primo passo di un percorso verso una protezione completa (cloud e on premise) contro gli attacchi Ransomware


12:20
  • Cosa copre e come opera una polizza di Cyber Risk?
  • Quando costa una polizza cyber e da cosa è necessario che tuteli?
  • Cosa accede se si viene hackerati? Quali forze vengono in campo? Come un'assicurazione può venire in aiuto alle imprese?

Analizziamo attraverso le esperienze di alcuni attacchi hacker realmente accaduti come ci si dovrebbe comportare e quale ruolo hanno le assicurazioni


12:45
  • Hackers target people before technology, so our people are central to our organisations’ resilience to cyber-attack.
  • But despite all our efforts, many organisations still either discount the “human factor” in building resilience, or apply ineffective approaches to security awareness training.
  • New research in behavioural psychology shows how we can develop better and more targeted interventions to improve security awareness and compliance. 


13:00
14:10

Come monitorare l'andamento dei dati della cittadinanza e fornire pubblici servizi garantendo una protezione sicura e efficace dei dati nelle infrastrutture pubbliche


14:25
  • Security e Compliance: normative e standard come propulsore per implementare best practices di sicurezza
  • Le contromisure di sicurezza nei processi di Compliance (la nuova ISO/IEC 27002)
  • Quali potrebbero essere i vantaggi dell’adozione di un unico standard?
  • I processi di compliance, modelli di valutazione della compliance, cybersecurity framework (profili agid, gdpr,...)
  • Come utilizzare i casi “multati” per orientare il comportamento degli account aziendali?


15:10

Metodi e strategie a supporto della sicurezza aziendale, per identificare in modo proattivo le possibili minacce e adottare in anticipo le misure necessarie per contrastarle

  • gestire i rischi operativi e le possibili frodi associate alla cybersecurity
  • identificare informazioni chiave su clienti, fornitori e terze parti
  • effettuare efficacemente il monitoraggio, la comprensione e la combinazione dei dati di interesse integrando informazioni interne ed esterne all’azienda

Alcuni casi di successo reali e soluzioni concrete di intelligenza artificiale applicata al linguaggio a supporto dei processi decisionali.
 


15:20

Most major industrialised countries are now racing to develop large-scale workable quantum computers. They will significantly expand computing power, and have a powerful and positive impact in many industries, such as pharmaceuticals and chemicals. It will also provide new opportunities for improving cybersecurity, BUT it may be a double-edged sword. This is because quantum computers will be able to quickly solve the difficult mathematical problems on which we base some of the forms of encryption most commonly used in many sectors, such as financial services. 


15:40
16:00

Attraverso l'esperienza di due case study, analizzeremo come:

  • Formare al digitale: strumenti per individuare e distinguere un tentativo di frode 
  • Arginare il diffondersi di fenomeni di phishing e correggere errori tecnici e umani
  • Introdurre e utilizzare tecnologie evolute, robuste ed integrate: il ruolo della gamification nell'apprendimento informatico


16:30

In un contesto nel quale l' omnicanalità spinge le imprese a una sempre più forte integrazione fra i canali fisici e digitali diventa indispensabile costruire un modello di risk assessment che misuri i flussi informativi integrando la sicurezza fisica con quella cyber.

I rischi possono essere relativi a processi e soluzioni che riguardano la protezione dei dati e gli standard del GDPR per valutare la necessità di adozione di misure di sicurezza fin dalla progettazione (security e privacy by design) sulla base delle necessarie valutazioni di rischio.


16:45
  • FoxBladeHermetic Wiper i nuovi data wiper e malware nel mirino nel conflitto russo-ucraino: quali effetti sulle infrastrutture italiane? come proteggersi e come riorganizzare le reti aziendali per non finire catturati dalla rete del nemico?
  • la collaborazione fra aziende informatiche ed enti governativi per potenziare la sicurezze sui sistemi informativi: ruoli e responsabilità servizi di early warning e threat intelligence per la sicurezza internazionale 
  • cosa aspettarci dallo scenario in atto: previsioni e azioni in cantiere


Guida l'intervista:

17:15