Agenda

Data Orario Agenda
13
martedì
marzo , 2018
09:00 - 11:00
Presentazione del Rapporto Clusit 2018
11:30 - 13:00
Quelli che… la sicurezza si vede quando non c’è! Buone pratiche disattese, conseguenze e gestione degli incidenti, a pochi mesi dal GDPR che cambierà tutto!
11:30 - 13:00
Cambi di paradigma: le previsioni sulla cybersecurity 2018 e gli scenari di attacco/difesa nel Cloud Ibrido
11:30 - 13:00
Strategie di implementazione dei controlli e processi di sicurezza con le soluzioni cognitive
11:30 - 13:00
CyberAttacco in corso: cosa faresti?
14:30 - 16:00
La C in IoT sta per Compliance
14:30 - 15:10
E se la minaccia fosse già dentro il tuo datacenter? Dai movimenti laterali alla micro-segmentazione, dal DNS malware mitigation alla protezione da data exfiltration.
14:30 - 16:00
Cyber Hygiene Program: 7 passi per mitigare un attacco
14:30 - 16:00
Cybersecurity. Business. Compliance. Disruption
15:20 - 16:00
Faccia a faccia con la Cybersecurity: SOC ed approccio Continuous Monitoring
16:30 - 17:10
Magnifier e’ la Behavioral Analytics integrata nella Network Security Platform: un primo esempio dell’Application Framework di Palo Alto Networks
16:30 - 17:10
Agile, DevOps, DevSecOps: un approccio pratico alla Governance della sicurezza del software
16:30 - 17:10
L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
16:30 - 17:10
Behind the fake: come identificare profili falsi sui social network
17:20 - 18:00
Sicurezza informatica, guerra dell'informazione e condizionamento degli equlibri democratici e politici
17:20 - 18:00
L’analisi forense di iPhone: overview e stato dell’arte
17:20 - 18:00
Evoluzioni delle norme sulla sicurezza dei pagamenti elettronici: PCI-3DS e PIN, PSD2 e Consorzio Bancomat
17:20 - 18:00
Intelligenza artificiale e umana: algoritmi avanzati per l’automatizzazione del processo di behavioral anomaly detection
18:15 - 20:30
Hacking Film Festival
14
mercoledì
marzo , 2018
09:30 - 10:10
Identity Governance as a Services (IGaaS): è possibile? Sono pronto? E’ GDPR compliant?
09:30 - 10:10
Blockchain Identity
09:30 - 11:00
Mobile Security fase 2: attacchi mirati e l’uso di app per accedere a servizi cloud richiedono un approccio diverso
09:30 - 10:10
Let’s go Threat Hunting, with CrowdStrike
10:20 - 11:00
Continuous Security Validation: misurare il ROI della tua infrastruttura di Security
10:20 - 11:00
«Degli attacchi e delle difese»: una panoramica sulla Social Engineering 2.0 e sui moderni attacchi di Phishing.
10:20 - 11:00
I veri “CyberCriminals” si focalizzano solo sui dati – Come difenderci da questi?
11:30 - 13:00
La rilevazione e il riconoscimento dei data breach nel contesto bancario
11:30 - 13:00
Application 2.0: lo sviluppo sicuro delle applicazioni come prevenzione in ambito Cyber Security nell'anno della Privacy by Design
11:30 - 12:10
Quale posto per Sec tra Dev e Ops
11:30 - 13:00
Cybercrime underground - il carding:evoluzione dei meccanismi di vendita e strategie di prevenzione
12:20 - 13:00
Scenari di ordinaria ‘insecurity’ e rischi di non conformità
14:30 - 16:00
Reinventare la cybersecurity
14:30 - 16:00
La Direttiva NIS: la sicurezza è la sfida del futuro
14:30 - 16:00
Privacy by design significa anche per voi “sicurezza senza fare niente”?
14:30 - 15:10
ICS Digital Transformation - New Security & Needs of New Regulations
15:20 - 16:00
A volto coperto: scoprire malware e phishing dai tentativi di camuffamento
15:20 - 16:00
Seminario a cura dell'Associazione Informatici Professionisti (AIP)
16:30 - 17:10
Skybox: un’efficiente gestione della security e compliance nelle infrastrutture complesse
16:30 - 17:10
Cyber Threat Intelligence : la frontiera incontrollata del dark web.
16:30 - 17:10
Rilevazione, protezione ed analisi automatica di attacchi di nuova generazione
16:30 - 18:00
CISO cambio di prospettiva : le nuove dimensioni della cyber security ed i ruoli sinergici nella gestione del Rischio Cyber
17:20 - 18:00
L'IoT ci migliora la vita! ma la nostra auto e la nostra casa sono protette?
17:20 - 18:00
Il mercato italiano della Sicurezza IT: analisi, prospettive e tendenze nel 2018 secondo IDC
15
giovedì
marzo , 2018
09:00 - 11:00
Il GDPR in Europa: la visione dell’Autorità Garante e il confronto con i legali stranieri
11:30 - 12:10
La Cybersecurity al tempo del GDPR
11:30 - 13:00
Il GDPR nella mia azienda: la visione degli esperti e il confronto con le aziende
11:30 - 13:00
GDPR - Gestione delle identità in un sistema integrato di gestione dei rischi
11:30 - 12:10
GDPR nelle PMI Italiane - Stato dell'arte e approccio proposto da IBM
12:20 - 13:00
GRC l’evoluzione della specie - Dall’information security alla Data Protection
12:20 - 13:00
Disaster Recovery, Business Continuity e GDPR
14:30 - 15:10
Rischio informatico e Nuovo Regolamento Europeo Privacy: gli strumenti certificativi per aiutare le aziende nell'adeguamento normativo
14:30 - 15:10
GDPReady con Forcepoint
14:30 - 15:10
Accesso trusted al dato e configurazione dei sistemi informativi per il GDPR.
14:30 - 15:10
Governare il GDPR: gestire gli adempimenti Privacy nel continuo
15:20 - 16:00
GDPR - La notifica del Data breach: opportunità o adempimento burocratico?
15:20 - 16:00
Trattamento illecito dei dati personali e responsabilità civile tra Codice Privacy e GDPR
15:20 - 16:00
theUNTOLD by Consys.it e le tecnologie Check Point per il GDPR
15:20 - 16:00
Sicurezza dell'IoT e responsabilità giuridiche
16:30 - 17:10
A cura dell'ANRA
16:30 - 17:10
I 7 step per adempiere al GDPR (Strategie ed esperienza Assintel)
16:30 - 17:10
Panoramica delle norme tecniche nazionali e internazionali legate al GDPR uscite e di prossima uscita
16:30 - 18:00
Premio "Innovare la sicurezza delle informazioni"
17:20 - 18:00
Seminario a cura dell’Associazione Italiana Information Systems Auditors (AIEA)
17:20 - 18:00
Seminario a cura del capitolo italiano di OWASP
17:20 - 18:00
Adeguamento alla GDPR e Digital Forensics: necessità e casi pratici



Patrocini











Tecnico



Research partner