Agenda

Data Orario Agenda
14
martedì
marzo , 2017
09:15 - 11:00
Presentazione del Rapporto Clusit 2017
11:30 - 12:15
Le evoluzioni del Security Testing: dall'assessment al continuous monitoring
11:30 - 13:00
I problemi di cybersecurity per il settore energia
11:30 - 13:00
Come usare tecnologie cognitive per prevenire il crimine informatico con particolare riferimento al mondo finanziario
11:30 - 13:00
Minacce in Italia: Ransomware, Cloud e Furto di Credenziali
12:15 - 13:00
Il monitoraggio continuo degli eventi di sicurezza per una gestione efficace dei cyber incidenti
14:30 - 15:15
Security Analytics: un approccio olistico e moderno
14:30 - 15:15
Andiamo in Cloud con Sicurezza
14:30 - 16:00
La gestione del Cyber Risk: una partita a scacchi tra campioni ovvero come sacrificare un pedone e vincere la partita!
14:30 - 15:15
L’utente come elemento chiave nelle strategie di sicurezza: protect the human pointogico
15:15 - 16:00
La PSD2: a new world nella digitalizzazione dell’economia
15:15 - 16:00
Cyber Defense e attacchi 0-day: come trovarli e come gestirli
15:15 - 16:00
Scacco matto ai Ransomware!
16:30 - 17:15
Quanto è sicuro il tuo fornitore di Sicurezza?
16:30 - 17:15
Resilienza al rischio + duttilità organizzativa = successo duraturo
16:30 - 17:15
Data Security e Conformità normativa nel CLOUD
16:30 - 17:15
Artificial Intelligence vs Malware. La nuova generazione della sicurezza difensiva
17:15 - 18:00
Morte, immortalità e oblio del dato: profili di sicurezza informatica
17:15 - 18:00
Il mercato italiano della Sicurezza IT: analisi, prospettive e tendenze nel 2017 secondo IDC
17:15 - 18:00
Gestione delle vulnerabilità oltre il “solito vuappittì"
18:15 - 20:30
Hacking Film Festival
15
mercoledì
marzo , 2017
09:15 - 11:00
Cyber Risk Insurance – Come tutelo la mia attività nel mondo IoT
09:15 - 11:00
Cyber Threat Intelligence: quale valore possibile per Security Officer, Risk Manager e CFO
09:15 - 11:00
Gestione del rischio e nuovi scenari di attacco: come ridurre il rischio applicando il concetto di “layered defence"
09:15 - 11:00
CyberSecurity in-House
11:30 - 12:15
Digital Transformation: come ripensare la sicurezza
11:30 - 13:00
Advancing Cyber Resilience: la cybersecurity parla il linguaggio del business
11:30 - 13:00
Praticamente GDPR
11:30 - 12:15
Se devi mettere in sicurezza un sistema industriale non parlare con l’IT Manager
12:15 - 13:00
Skybox for Security & Change Management: consigli pratici su come automatizzare i processi di Governance e ottimizzare i tempi di gestione!
12:15 - 13:00
Tu non puoi passare" – il “sim sala bim” digitale
14:30 - 15:15
Cybersecurity: dalla protezione on-premise alla forza del cloud, alla protezione del cloud stesso
14:30 - 15:15
Dai valore al tuo business proteggendo i dati critici
14:30 - 16:00
Giù le mani dagli impianti!! L’Industry 4.0 giusto in tempo per il boom della Cyber-Insicurezza
14:30 - 18:00
"Assicuriamoci" di essere pronti a gestire il Cyber Risk!
15:15 - 16:00
La nuova Microsoft security platform
15:15 - 16:00
La gestione della cybersecurity attraverso l'Adaptive Security Strategy
16:30 - 17:15
La protezione dei dati è business. Le aziende rischiano fatturato e clienti
16:30 - 17:15
Come proteggersi efficacemente contro Dridex, BEC, ransomwares e attacchi sofisticati
16:30 - 18:00
The paradigm shift: New threats in emerging computer Technologies
17:15 - 18:00
Uno, nessuno, centomila. Cosa è davvero il Cyber Risk?
17:15 - 18:00
Privacy 4.0 - Seminario a cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED)
18:15 - 20:30
InterPlay
16
giovedì
marzo , 2017
09:15 - 10:15
IT Security: conformità legale o idonea tecnologia?
09:15 - 10:15
Sicurezza informatica, tracciabilità, trasparenza e interoperabilità nei processi di appalto del settore pubblico
09:15 - 11:00
Mobile tra le nuvole, con i piedi per terra: proteggere i dati aziendali accessibili sui terminali mobili, anche nel cloud!
10:15 - 11:00
Il voto elettronico: potenzialità e rischi lungo la strada della democrazia elettronica
10:15 - 11:00
La tutela dei diritti della personalità nella società dell’informazione: la proposta di riforma della Direttiva e-Privacy
11:30 - 13:00
Vulnerability management: da incubo a processo economicamente sostenibile
11:30 - 13:00
Sicurezza nell'innovazione: come integrare la gestione della sicurezza nell'innovazione richiesta alle banche dal mercato e dalle normative
11:30 - 12:15
Il nome della rosa – ovvero come l’analisi statistica dei nomi di dominio sveli il significato di ciò che si svolge dietro le quinte
11:30 - 13:00
Business Intelligence, IT Performance, Compliance e Real-Time Security
12:15 - 13:00
Da Threat Intelligence a Threat Hunting… la naturale evoluzione della specie
14:30 - 15:15
E-mail security: come intercettare le minacce del giorno zero
14:30 - 16:00
Il virus del mosaico del tabacco, creeper ed Eye-Piramid
14:30 - 15:15
L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
15:15 - 16:00
Imperva, Sicurezza attorno al dato
15:15 - 16:00
Le sfide relative ai captatori informatici, tra proposte legislative e rischi di sicurezza
16:30 - 17:15
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA)
16:30 - 18:00
Premio "Innovare la sicurezza delle informazioni"
16:30 - 17:15
Protezione delle Infrastrutture Critiche dal rischio cyber” Il dilemma "Usiamo i Big Data per aumentare la security" oppure "i Big Data sono un problema per la security?
17:15 - 18:00
Seminario a cura del capitolo italiano di OWASP
17:15 - 18:00
Nuovi trend e norme ISO/UNI: Blockchain, IoT, Big Data, Industry 4.0 e certificazioni "Privacy"
18:15 - 20:30
NOT MAN MADE



Patrocini











Tecnico



Research partner