[vc_row][vc_column][qodef_section_title skin=”” position=”” title_tag=”” disable_break_words=”no” tagline=”Confsec 2021″ title=”Giovedì 7 Ottobre 2021″][vc_empty_space height=”20px”][vc_separator color=”custom” accent_color=”#1f87c4″][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row equal_height=”yes”][vc_column width=”1/6″ css=”.vc_custom_1631031533559{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”09:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Apertura Lavori”][vc_column_text]Lino Fornaro, Comitato organizzativo del ConfSec

Saluti istituzionali

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”10:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” text_tag=”p” text_font_weight=”700″ title=”Tavola Rotonda” text=”Il caso Regione Lazio: un punto di partenza o un momento di riflessione?”][vc_column_text][/vc_column_text][vc_column_text]

L’attacco informatico di cui è stata vittima la Regione Lazio ha ricevuto una eco importante da tutti i media per via degli effetti sui cittadini per la negazione di un servizio ma ancor prima di un diritto, quello a ricevere le cure (nel caso di speci anche il vaccino) ed ha aperto i riflettori su molteplici criticità del sistema.

Modera: Lino Fornaro, Senior Security Consultant, Evolumia srl

[/vc_column_text][vc_btn title=”Iscriviti al Confsec 2022 ” align=”center” link=”url:https%3A%2F%2Fconfsec.it%2Fiscrizione-confsec-2022%2F|title:Iscriviti%20al%20Confsec%202022||”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031547821{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”11:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Coffee break”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031554134{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”11:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Nell’era in cui i ransomware sono in ogni dove, la sicurezza unificata diventa fondamentale”][vc_column_text]Nel panorama attuale in cui siamo circondati da ransomware, le organizzazioni devono rendersi conto che le minacce possono assumere forme diverse e avvalersi di tecniche sempre più avanzate. Per questo motivo, avere una piattaforma di sicurezza unificata che permetta di intervenire prima che i criminali informatici riescano a sfruttare le vulnerabilità del sistema e di accelerare quindi la risposta in caso di violazione può davvero fare la differenza nella prevenzione degli attacchi che rischiano di paralizzare interi sistemi aziendali e sociali. Scopri nel corso dell’intervento, come WatchGuard garantisce una protezione a più livelli che include UTM defense, APT Blocker, Endpoint Detection & Response e Multi Factor Authentication.[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031560845{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:15″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Industria 4.0 e (in)Sicurezza degli ambienti OT”][vc_column_text]Il rovescio della medaglia dell’incontro (necessario) tra ambienti Information Technology (IT) e Operational Technology (OT): le minacce che hanno da sempre afflitto la sfera informatica trovano terreno fertile sui sistemi industriali aumentando esponenzialmente i rischi per l’azienda.[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031567524{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Attacchi Informatici sempre più mirati, complessi e persistenti. La tua azienda é protetta?”][vc_column_text]l panorama odierno degli attacchi informatici si discosta molto rispetto a quello di qualche, anche pochi, anni fa e le nuove modalità di attacco stanno cambiando radicalmente lo scenario conosciuto.

I sistemi di sicurezza tradizionali non bastano più. Per difendersi è necessario evolversi proattivamente ripensando il proprio approccio alla cybersecurity.[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031581363{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”13:15″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Lunch”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031586123{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”14:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Come organizzare una risposta efficace agli incidenti… e vivere meno preoccupati”][vc_column_text]

I recenti attacchi informatici hanno evidenziato la necessità di chiarire le terminologie e le sequenze di attività da attuare in caso di incidente. Proviamo a mettere ordine.

[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031624959{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”15:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Attacchi ransomware: basta riscatti! Come recuperare immediatamente i dati con le soluzioni Hybrid IT”][vc_column_text]

La crescita esponenziale degli attacchi informatici ed in special modo dei ransomware è un trend che riguarda le aziende di ogni dimensione. Per le PMI purtroppo è molto più difficile, per varie ragioni, dotarsi di strumenti efficaci di contrasto ma soprattutto poter sopravvenire ad un attacco informatico. Il fermo dell’azienda può costare davvero caro. Syneto propone una soluzione infrastrutturale Hybrid IT con elevata protezione dei dati per minimizzare gli impatti sul business e consentire la ripresa delle attività in modo rapido. Basta riscatti!

[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031624959{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”15:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Social Engineering ed OSINT nelle attivita’ di Intelligence”][vc_column_text]

In questo esclusivo talk, presentato per la prima volta in Italia alla CONFSEC e per il pubblico del Sud Italia il relatore, originario di Brindisi, condividera’ la propria esperienza, analizzando casi di studio internazionali ed anonimizzati eseguite durante operazioni speciali per il mercato corporate e per alcune Istituzioni.

L’OSINT, infatti, puo’ in alcuni casi “elite” essere visto come un “mero strumento”, funzionale all’acquisizione di una base di dati, i quali sono necessari per l’esecuzione di azioni mirate di Social Engineering; diversamente queste attivita’ di OSINT sarebbero utili solo ai ragazzini, ed ai giornalai dei quali – sembra – il nostro Paese sia invaso…
Seguendo questa stessa logica, il S.E. e’ fine a se stesso – e poco utile, se non per i ragazzini e gli pseudo-esperti di Cybersecurity – se privo dei dati in input da azioni mirate e pianificate di OSINT.

Un talk davvero unico…. Un’altra delle esclusive della CONFSEC!!

[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031630218{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Chiusura prima giornata”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column][qodef_section_title skin=”” position=”” title_tag=”” disable_break_words=”no” tagline=”Confsec 2021″ title=”Venerdì 8 Ottobre 2021″][vc_empty_space height=”20px”][vc_separator color=”custom” accent_color=”#1f87c4″][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031637479{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”09:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” text_tag=”” text_font_weight=”” title=”Apertura Lavori – Saluti” text=”Benvenuto e introduzione alla giornata”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031642754{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”10:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” text_tag=”p” text_font_weight=”700″ title=”Tavola Rotonda” text=”Il PNRR e la nuova Agenzia Nazionale per la Cyber Security”][vc_column_text][/vc_column_text][vc_column_text]

ll 13 luglio 2021 il PNRR dell’Italia è stato definitivamente approvato con Decisione di esecuzione del Consiglio, che stanzia 623 milioni diretti alla creazione di nuovi enti dedicati alla sicurezza informatica e al potenziamento di quelli esistenti. Analizzeremo partendo da diversi punti di vista questa importante opportunità per mettere in sicurezza e innovare la Pubblica amministrazione. E le imprese?

Modera: Lino Fornaro, Senior Security Consultant, Evolumia srl

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031652492{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”11:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Coffee break”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031657385{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”11:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Next-Generation privacy-preserving biometrics”][vc_column_text]

Keyless elimina la necessità per le aziende di memorizzare e gestire centralmente password, dati biometrici e altre informazioni sensibili per l’identificazione degli utenti.

[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031663593{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:15″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Women 4 Cyber: who we are, what we are doing, and why you need us?”][vc_column_text]

Women4Cyber ​​si sta diffondendo in tutta Europa.

Selene Giupponi, in qualità di Segretario Generale del capitolo Italia, spiegherà come nasce questo progetto, descrivendo quanto sia importante l’avallo e il pieno supporto dato dalla Commissione Europea e da ECSO (European Cyber ​​Security Organisation), facendo luce anche sul futuro delle indagini digitali.

[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031669662{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Il budget per la IT Security”][vc_column_text]Non tutte le aziende definiscono budget, poche lo fanno per i costi IT, ancora meno per la parte di IT Security. E chi lo fa, spesso si limita ad un “consuntivo anno precedente + x%”.
Eppure, in un mondo costituito da minacce sempre nuove e sempre più veloci nel diffondersi, l’allocazione prestabilita di risorse senza passare da lunghi tempi di approvazione può costituire la differenza tra prevenire e subire.
Alla luce anche di alcuni casi eclatanti delle nuove tipologie di attacco quali la supply chain, si cercheranno di definire delle best practices per calcolare, richiedere, ottenere e gestire un adeguato budget per la IT Security[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031674807{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Lunch”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031680462{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”14:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Risk Management & Business Continuity: abbiamo imparato qualcosa dalla Pandemia?”][vc_column_text][/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031686016{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”15:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Cyber Security e Mezzogiorno: rischi, prospettive e soluzioni”][vc_column_text]Pierguido Iezzi, CEO di Swascan (Tinexta Cyber), presenta in esclusiva il report Cyber Risk Indicators SUD Italia. L’analisi è stata condotta analizzando 20 aziende campione, tra le top performer, che operano nel territorio del Mezzogiorno.

Uno sguardo, dal punto di vista della Cyber Security, al livello di resilienza e/o vulnerabilità delle principali aziende del Mezzogiorno.

In questo intervento verranno illustrate le principali criticità rilevate dal team Swascan tramite i servizi di Threat Intelligence e come il gap della digitalizzazione – in termini di mancanza di tecnologie/competenze/processi – potrebbe essere colmato dal Piano nazionale di ripresa e resilienza.

In particolare, verrà analizzato il rischio cyber in termine di esposizione a possibili attacchi che incombe sulle regioni prese in esame.[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031691320{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”15:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”La Rete non e’ stata costruita in un giorno…”][vc_column_text]Presentazione della rete GARR, e dei numeri che la caratterizzano. Presente e futuro del GARR-CERT, attivita’ quotidiana, con qualche esempio di eventi particolari.[/vc_column_text][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031697386{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Chiusura ConfSec”][vc_empty_space height=”50px”][/vc_column][/vc_row]