Atti

Date File
13
martedì
marzo , 2018
09:00
Presentazione del Rapporto Clusit 2018
11:30
Cambi di paradigma le previsioni sulla cybersecurity 2018 e gli scenari di attaccodifesa nel Cloud Ibrido, a cura di Tiberio Molino e Salvatore Marcis
11:30
Quelli che… la sicurezza si vede quando non c’è! Buone pratiche disattese, conseguenze e gestione degli incidenti, a cura di Luca Bechelli, Dario Brambilla e Emanuele Malerba
14:30
Cybersecurity. Business. Compliance. Disruption, a cura di Luca Bechelli e Ramses Gallego
15:20
Faccia a faccia con la Cybersecurity SOC ed approccio Continuous Monitoring, a cura di Roberto Obialero, Fabio Bucciarelli, Matteo Galimberti, Simone Campera
17:20
Evoluzioni sulle norme della sicurezza dei pagamenti elettronici , a cura di Fabio Guasconi e Luciano Quartarone
17:20
Intelligenza artificiale e umana algoritmi avanzati per l’automatizzazione del processo di behavioral anomaly detection, a cura di Matteo Herin, Gabriele Liverziani
17:20
L'Analisi Forense di IPhone overview e stato dell'arte, a cura di Mattia Epifani
14
mercoledì
marzo 2018
09:30
Blockchain Identity, a cura di Fabrizio Gilardone e Matteo Mattei
09:30
Mobile Security fase 2 attacchi mirati e l’uso di app per accedere a servizi cloud richiedono un approccio diverso, a cura di Luca Bechelli e Riccardo Canetta
10:20
Continuous Security Validation misurare il ROI della tua infrastruttura di Security, a cura di Marco Ceccon e Maurizio Costa
11:30
Application 2.0 lo sviluppo sicuro delle applicazioni come prevenzione in ambito Cyber Security nell'anno della Privacy by Design, a cura di Luca Bechelli e Michele Onorato
11:30
Cybercrime underground- il carding evoluzione dei meccanismi di vendita e strategie di prevenzione, a cura di Francesco Faenzi, Andrea Negroni, Luca Sangalli - PRIMA PARTE
11:30
Cybercrime underground- il carding evoluzione dei meccanismi di vendita e strategie di prevenzione, a cura di Francesco Faenzi, Andrea Negroni, Luca Sangalli - SECONDA PARTE
11:30
Quale posto per Sec tra Dev e Ops , a cura di Francesco Armando
14:30
Privacy by design significa anche per voi “sicurezza senza fare niente", a cura di Luca Bechelli
14:30
ICS Digital Transformation - New Security & Needs of New Regulations, a cura di Torsten Noack e Maurizio Corti
14:30
Cyber Resilienza per un futuro digitale, a cura di Cristina Molinara
17:20
14.03.18_L'IoT ci migliora la vita! ma la nostra auto e la nostra casa sono protette - Alessandro Cosenza
17:20
14.03.18_L'IoT ci migliora la vita! ma la nostra auto e la nostra casa sono protette - Paola Meroni
15
giovedì
marzo 2018
09:00
15.03.18_Il GDPR in Europa la visione dell’Autorità Garante e il confronto con i legali stranieri - Danimarca
09:00
15.03.18_Il GDPR in Europa la visione dell’Autorità Garante e il confronto con i legali stranieri - Romania
09:00
15.03.18_Il GDPR in Europa la visione dell’Autorità Garante e il confronto con i legali stranieri - Francia_Belgio
09:00
15.03.18_Il GDPR in Europa la visione dell’Autorità Garante e il confronto con i legali stranieri - Norvegia
11:30
15.03.18_Il GDPR nella mia azienda la visione degli esperti e il confronto con le aziende
11:30
GDPR Governance delle identita in un sistema integrato di gestione dei rischi, a cura di Andrea Foschi , Giacomo Parravicini, Riccardo Roncon,
14:30
GDPReady con Forcepoint, a cura di Luca Mairani
14:30
Accesso trusted al dato e configurazione dei sistemi informativi per il GDPR
15:20
La notifica del Data breach opportunità o adempimento burocratico, a cura di Giuseppe Vaciago
15:20
15.03.18_Sicurezza dell'IoT e responsabilità giuridiche
16:30
15.03.18_Premio Innovare la sicurezza delle informazioni – 13a edizione - Claudio Telmon
16:30
Panoramica delle norme tecniche nazionali e internazionali legate al GDPR uscite e di prossima uscita, a cura di Fabio Guasconi
16:30
15.03.18_Premio Innovare la sicurezza delle informazioni – 13a edizione - Pantaleone Nespoli



Patrocini











Tecnico



Research partner