Scopri gli interventi in programma per ciascuna area: Tavola Rotonda, Technology Lab, Esperti Indipendenti e Sponsor. Ogni sezione raccoglie contributi e speaker dedicati a specifici ambiti.
TAVOLA ROTONDA – La tutela del business in uno scenario di rischio complesso
L’evoluzione delle minacce cyber, il quadro geopolitico, il ricorso all’intelligenza artificiale, sono un mix di fattori che rendono complessa la gestione del rischio cyber.
In questo contesto si incastrano le normative europee, tra cui la NIS2, che richiamano ad una consapevolezza diffusa e all’innalzamento delle difese contro gli attacchi informatici.
Come è possibile per le imprese, gli Enti e le organizzazioni orientarsi in questo scenario di rischio complesso per proteggere il proprio business. Quali le sfide e i limiti operativi per il panorama italiano ed europeo.
Moderatrice: Lodovica Bulian, Giornalista Mediaset
Intervengono:
Pierguido Iezzi, National Councillor and Cyber Think Tank Coordinator of Assintel
Lino Fornaro, Presidente MeCSA, Senior Security Manager
Raoul Chiesa, Ethical hackerAndrea Iacopini, CISO Angel Investment
11:00
Coffee break – Networking - Un momento in cui confrontarsi sui temi appena trattati
SALA UNO
SALA DUE
11:30
SALA UNO
La gestione e la reazione ad un incidente cyber
Umberto Cassano, CIO Evolumia Carlo Lorusso, CTO Evolumia
Gestire una situazione di crisi, come quella che si delinea quando si è sotto attacco cyber, richiede preparazione, conoscenza del contesto, compiti e responsabilità chiare e condivise. Analizzeremo un caso concreto di gestione di una crisi cyber da attacco ransomware, illustrando al pubblico come comportarsi, cosa fare e cosa non fare per contenere l’attacco, indagare sull’accaduto, reagire all’incidente e eliminare ogni forma di compromissione latente che potrebbe permettere all’attaccante di mantenere un accesso all’infrastruttura della vittima, oltre a raccogliere le informazioni necessari alla root cause analysis e procedere alle operazioni di ritorno all’operatività, ristrutturando totalmente l’infrastruttura ed i controlli al fine di minimizzare esposizioni e rischi IT.
11:30
SALA DUE
Proteggi il cloud e le reti ibride con la potenza di una piattaforma XDR aperta
Nel 2024, il numero di lavoratori da remoto in Italia si è attestato a 3,55 milioni, con una leggera diminuzione rispetto ai 3,58 milioni del 2023. Tuttavia, si prevede una crescita del +5% nel 2025, portando il numero a 3,75 milioni (Fonte: Osservatorio Smart Working del Politecnico di Milano). Il passaggio verso una forza lavoro remota o ibrida continua e obbliga le aziende ad adottare più applicazioni SaaS, con una crescente perdita di controllo sugli ambienti IT e sulla sicurezza.
In questo scenario, avere dipendenti che lavorano in remoto preservando la sicurezza è possibile. Richiede una pianificazione attenta, la definizione di politiche chiare e l’implementazione di strumenti di sicurezza adeguati.
In WatchGuard proteggiamo gli ambienti ibridi con ThreatSync Suite, una piattaforma XDR aperta che combina un motore di rilevamento delle minacce basato sull'IA di grado enterprise, un motore di controllo delle policy e un motore di reporting per la conformità insieme a un'ampia gamma di rilevamento e risposta alle minacce di rete, cloud, identità ed endpoint. Vieni a scoprirla al ConfSec: sperimenta la potenza dell’Open XDR!
12:10
SALA UNO
Intervento su NIS2 a cura di ACN
Prefetto Milena RIZZI, Capo Servizio Regolazione ACN
12:10
SALA DUE
Fore-Warning vs. Now-Warning – Proactive vs. Reactive Cybersecurity
Arjen De Landgraaf, Business Risk Intelligence Expert
In the fast-evolving world of cybersecurity, organizations face two
distinct approaches: Now-Warning and Fore-Warning. Now-Warning is the
classic reactive model—when an attack is already underway, chaos ensues,
and damage control becomes the only option. Fore-Warning, however, is
about proactivity—identifying threats before they materialize, allowing
businesses to prepare and prevent rather than panic and recover.
This presentation explores the stark contrast between these two
approaches, highlighting real-world implications and strategies to
transition from firefighting to foresight. Through engaging discussions,
case studies, and interactive examples, we will delve into how
organizations can shift toward a Fore-Warning mindset, ul
13:30
Light Lunch - Networking time
14:40
SALA UNO
Supply chain e NIS2: le nuove sfide
Selene Giupponi, Segretario Generale Women4Cyber Italia
Discutiamo in maniera semplice su cosa comporta la migrazione ad una architettura SASE da quella tradizionale.
Dal passato ereditiamo architetture teoricamente tradizionali e che di fatto si scontrano con le tecnologie non più in grado di difenderle in maniera adeguata.
Il SASE comporta non solo l’utilizzo di nuovi strumenti tecnologici ma soprattutto un cambio di regole e processi.
Giovanni D’Amato, Sales Engineering Manager Bitdefender
Gli attacchi informatici stanno diventando sempre più subdoli: quasi il 70% degli incidenti gravi sfrutta utility e applicazioni legittime ma non necessarie, riutilizzando i playbook nei sistemi.
In questo TechLab esclusivo scoprirai come il nuovo Bitdefender GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) può difenderti efficacemente da questi attacchi subdoli. Una soluzione pratica che blocca gli attacchi Living off the Land (LotL), senza compromettere la produttività o gravare sui team IT.
15:20
SALA DUE
NetApp: la soluzione Storage Secure By Design
Roberto Patano, Sr Manager Solution Engineering NetApp
Proteggere le informazioni aziendali in un mondo costantemente sotto attacco, richiede un approccio sistematico. In questo contesto, una soluzione storage “Secure by Design”, come quella di NetApp, offre un aiuto fondamentale. Grazie infatti alle funzionalità integrate, quali encryption a più livelli, Multi Admin Verification, Multi Factor Authentication, risorse WORM e protezione ransomware automatica basata sull’Artificial Intelligence, si ha la garanzia di creare una valida barriera e di riuscire a tornare velocemente operativi anche in caso di attacco.
Durante la presentazione verrà anche mostrato un demo live dell’efficacia della funzionalità NetApp ARP (Autonomous Ransomware Protection) nel rilevare e neutralizzare le minacce.
16:00
SALA UNO
Adversary Engagement tramite AI
Carlo De Micheli
I metodi tradizionali di deception, noti come "honeypot", si basavano su sistemi relativamente semplici, facili da rilevare o costosi da mantenere. Oggi, i large language models (LLM) possono imitare in modo convincente non solo persone reali, ma anche server e appliance, rendendoli utili sia per ingannare gli attaccanti che per profilare il loro comportamento. Tramite l'AI, le risposte si adattano in tempo reale con dati plausibili per tenere impegnati gli intrusi. Gestendo le interazioni, i difensori possono anche svelare le motivazioni a monte degli attacchi, come lo sfruttamento delle risorse dei server compromessi o l'interesse per dati sensibili.
16:00
SALA DUE
Detection-as-Code: come sviluppare detection rules usando CI/CD
Matteo Potito Giorgio
Nel contesto moderno della sicurezza informatica, la capacità di reagire rapidamente alle minacce dipende dalla qualità e dall’agilità delle regole di detection. In questo talk esploreremo il paradigma Detection-as-Code, un approccio che applica i principi del software development — versioning, test, revisione e automazione — alla scrittura e gestione delle detection rules. Verrà mostrato come integrare questo modello in pipeline CI/CD, migliorando collaborazione, qualità del codice e velocità di rilascio. Un intervento pratico per chi vuole portare DevOps anche nella threat detection.
16:40
SALA UNO
Talk Indipendente
Presto online l'abstract dell'intervento.
16:40
SALA DUE
Cybersecurity nell’Automotive: minacce attuali e strategie di difesa per il futuro
Nicola Vincis, Automotive Security Expert
In questa presentazione esclusiva, l'esperto indipendente di cybersecurity – attivo da anni nel settore automotive e non solo – condividerà le sfide più rilevanti di questo complesso ecosistema. Forte di un’esperienza pluriennale a livello internazionale al fianco di alcuni dei brand più noti al mondo, il relatore offrirà uno sguardo concreto sulle principali vulnerabilità, illustrando gli attuali punti d’ingresso attraverso casi reali ed esperienze dirette.
La seconda parte del talk sarà dedicata ai diversi approcci alla progettazione di Test-Lab, strumenti oggi indispensabili per garantire la sicurezza delle auto di domani.
17:30
Aperitivo di Chiusura - Networking
Location
MASSERIA PIETRASOLE BARI
Cuore del resort Pietrasole è una suggestiva masseria settecentesca trasformata dai proprietari, la famiglia Mazzitelli, in dimora di charme.
Una location d’eccellenza immersa tra uliveti secolari e rigogliosi frutteti, premiata dall’appartenenza all’esclusivo circuito Residenze d’Epoca per il suo notevole valore storico.
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni. Puoi visionare l'informativa sulla privacy cliccando qui
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.