Scopri gli interventi in programma per ciascuna area: Tavola Rotonda, Technology Lab, Esperti Indipendenti e Sponsor. Ogni sezione raccoglie contributi e speaker dedicati a specifici ambiti.
ROUNDTABLE - Il rischio cyber in Europa, nel contesto di una guerra ibrida, e le ripercussioni sulla sicurezza nazionale, sugli enti e le imprese. Quali effetti per la nostra economia e per il rispetto delle libertà individuali? Quale ruolo svolgono le istituzioni e quale impatto hanno le nuove norme sulla cyber security nel panorama italiano ed europeo?
Intervengono:
Pierguido Iezzi, National Councillor and Cyber Think Tank Coordinator of Assintel
Lino Fornaro, Presidente MeCSA, Senior Security Manager
Raoul Chiesa, Ethical hackerAndrea Iacopini, CISO Angel Investment
11:00
Coffee break – Networking - Un momento in cui confrontarsi sui temi appena trattati
SALA UNO
SALA DUE
11:30
SALA UNO
La gestione e la reazione ad un incidente cyber
Umberto Cassano, CIO Evolumia Carlo Lorusso, CTO Evolumia
Gestire una situazione di crisi, come quella che si delinea quando si è sotto attacco cyber, richiede preparazione, conoscenza del contesto, compiti e responsabilità chiare e condivise. Analizzeremo un caso concreto di gestione di una crisi cyber da attacco ransomware, illustrando al pubblico come comportarsi, cosa fare e cosa non fare per contenere l’attacco, indagare sull’accaduto, reagire all’incidente e eliminare ogni forma di compromissione latente che potrebbe permettere all’attaccante di mantenere un accesso all’infrastruttura della vittima, oltre a raccogliere le informazioni necessari alla root cause analysis e procedere alle operazioni di ritorno all’operatività, ristrutturando totalmente l’infrastruttura ed i controlli al fine di minimizzare esposizioni e rischi IT.
11:30
SALA DUE
Proteggi il cloud e le reti ibride con la potenza di una piattaforma XDR aperta
Nel 2024, il numero di lavoratori da remoto in Italia si è attestato a 3,55 milioni, con una leggera diminuzione rispetto ai 3,58 milioni del 2023. Tuttavia, si prevede una crescita del +5% nel 2025, portando il numero a 3,75 milioni (Fonte: Osservatorio Smart Working del Politecnico di Milano). Il passaggio verso una forza lavoro remota o ibrida continua e obbliga le aziende ad adottare più applicazioni SaaS, con una crescente perdita di controllo sugli ambienti IT e sulla sicurezza.
In questo scenario, avere dipendenti che lavorano in remoto preservando la sicurezza è possibile. Richiede una pianificazione attenta, la definizione di politiche chiare e l’implementazione di strumenti di sicurezza adeguati.
In WatchGuard proteggiamo gli ambienti ibridi con ThreatSync Suite, una piattaforma XDR aperta che combina un motore di rilevamento delle minacce basato sull'IA di grado enterprise, un motore di controllo delle policy e un motore di reporting per la conformità insieme a un'ampia gamma di rilevamento e risposta alle minacce di rete, cloud, identità ed endpoint. Vieni a scoprirla al ConfSec: sperimenta la potenza dell’Open XDR!
12:10
SALA UNO
La corretta attuazione delle misure di sicurezza richieste dalla Direttiva NIS2
Lino Fornaro, Senior Security manager Evolumia, Presidente MeCSA Selene Giupponi, Segretario Generale Women4Cyber
In questo talk verranno discusse le misure di sicurezza che le aziende in perimetro NIS2 devono implementare, illustrando concretamente le attività da compiere e gli strumenti da mettere in campo per una piena compliance alla Direttiva e per innalzare la postura di sicurezza sia dei processi critici che dell’intera infrastruttura di rete NIS2.
Um momento di confronto e riflessione comune ed uno spazio per confrontarsi con il pubblico.
12:10
SALA DUE
Fore-Warning vs. Now-Warning – Proactive vs. Reactive Cybersecurity
Arjen De Landgraaf, Business Risk Intelligence Expert
In the fast-evolving world of cybersecurity, organizations face two
distinct approaches: Now-Warning and Fore-Warning. Now-Warning is the
classic reactive model—when an attack is already underway, chaos ensues,
and damage control becomes the only option. Fore-Warning, however, is
about proactivity—identifying threats before they materialize, allowing
businesses to prepare and prevent rather than panic and recover.
This presentation explores the stark contrast between these two
approaches, highlighting real-world implications and strategies to
transition from firefighting to foresight. Through engaging discussions,
case studies, and interactive examples, we will delve into how
organizations can shift toward a Fore-Warning mindset, ul
Giovanni D’Amato, Sales Engineering Manager Bitdefender
Gli attacchi informatici stanno diventando sempre più subdoli: quasi il 70% degli incidenti gravi sfrutta utility e applicazioni legittime ma non necessarie, riutilizzando i playbook nei sistemi.
In questo TechLab esclusivo scoprirai come il nuovo Bitdefender GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) può difenderti efficacemente da questi attacchi subdoli. Una soluzione pratica che blocca gli attacchi Living off the Land (LotL), senza compromettere la produttività o gravare sui team IT.
15:20
SALA DUE
NetApp: la soluzione Storage Secure By Design
Roberto Patano
Proteggere le informazioni aziendali in un mondo costantemente sotto attacco, richiede un approccio sistematico. In questo contesto, una soluzione storage “Secure by Design”, come quella di NetApp, offre un aiuto fondamentale. Grazie infatti alle funzionalità integrate, quali encryption a più livelli, Multi Admin Verification, Multi Factor Authentication, risorse WORM e protezione ransomware automatica basata sull’Artificial Intelligence, si ha la garanzia di creare una valida barriera e di riuscire a tornare velocemente operativi anche in caso di attacco.
Durante la presentazione verrà anche mostrato un demo live dell’efficacia della funzionalità NetApp ARP (Autonomous Ransomware Protection) nel rilevare e neutralizzare le minacce.
16:00
SALA UNO
Attacchi Automotive
Nicola Vincis, hardware penetration tester, esperto settore automotive Francesco Staglianò, Red Team Leader
Presto online l'abstract dell'intervento.
16:00
SALA DUE
Adversary Engagement tramite AI
Carlo De Micheli
I metodi tradizionali di deception, noti come "honeypot", si basavano su sistemi relativamente semplici, facili da rilevare o costosi da mantenere. Oggi, i large language models (LLM) possono imitare in modo convincente non solo persone reali, ma anche server e appliance, rendendoli utili sia per ingannare gli attaccanti che per profilare il loro comportamento. Tramite l'AI, le risposte si adattano in tempo reale con dati plausibili per tenere impegnati gli intrusi. Gestendo le interazioni, i difensori possono anche svelare le motivazioni a monte degli attacchi, come lo sfruttamento delle risorse dei server compromessi o l'interesse per dati sensibili.
16:40
SALA UNO
Talk Indipendente
Presto online l'abstract dell'intervento.
16:40
SALA DUE
Talk Indipendente
Raoul Chiesa, Ethical hacker
Presto online l'abstract dell'intervento.
17:30
Aperitivo di Chiusura - Networking
Location
MASSERIA PIETRASOLE BARI
Cuore del resort Pietrasole è una suggestiva masseria settecentesca trasformata dai proprietari, la famiglia Mazzitelli, in dimora di charme.
Una location d’eccellenza immersa tra uliveti secolari e rigogliosi frutteti, premiata dall’appartenenza all’esclusivo circuito Residenze d’Epoca per il suo notevole valore storico.
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni. Puoi visionare l'informativa sulla privacy cliccando qui
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.