[vc_row][vc_column width=”1/2″][qodef_section_title skin=”” position=”” title_tag=”” disable_break_words=”no” tagline=”Confsec 2022″ title=”6 Ottobre 2022″][vc_empty_space height=”20px”][vc_separator color=”custom” accent_color=”#1f87c4″][vc_empty_space height=”50px”][/vc_column][vc_column width=”1/2″][vc_empty_space height=”20px”][vc_btn title=”Iscriviti al Confsec 2022″ color=”danger” align=”left” link=”url:https%3A%2F%2Fconfsec.it%2Fiscrizione-confsec-2022%2F|title:Iscriviti%20al%20Confsec%202022||”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”08:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Registrazione dei partecipanti”][vc_column_text][/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”09:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” text_tag=”” text_font_weight=”” title=”Apertura Lavori” text=”Presentazione evento e saluti istituzionali”][vc_column_text]

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”09:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Tavola Rotonda”][vc_column_text][/vc_column_text][vc_column_text]Evoluzione del cyber risk tra cyber warfare e pandemia: cosa abbiamo appreso su evoluzione di perimetri e strategie di difesa

Il numero degli attacchi registrati nel primo semestre del 2022 è significativamente più elevato del passato. Le vittime spaziano da infrastrutture critiche, a PA, ad aziende private non risparmiando neppure operatori del settore. Cosa si sta facendo, a tutti i livelli per frenare questa escaltion? Cosa deve fare una impresa ed una PA per fronteggiare una situazione di crisi derivante da gestire un attacco informatico? E soprattutto come contenere i danni?

Moderano: Lino Fornaro, Responsabile scientifico ConfSec e  Lodovica Bulian, Giornalista MEDIASET

[/vc_column_text][vc_btn title=”Iscriviti al Confsec 2022″ align=”center” link=”url:https%3A%2F%2Fconfsec.it%2Fiscrizione-confsec-2022%2F|title:Iscriviti%20al%20Confsec%202022||”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”11:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Coffe Break”][vc_column_text][/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”11:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”È tempo di consolidare la sicurezza”][vc_column_text]

La posta in gioco è alta. Un clic sbagliato può portare il tuo business a fermarsi, a volte per sempre. Le minacce sono in continuo aumento, con un numero di attacchi ransomware che alla fine del primo trimestre 2022 aveva già raddoppiato il numero totale di rilevamenti registrati in tutto il 2021. Le imprese e le organizzazioni alzano le barriere, cercando di costruire castelli di sicurezza basati su soluzioni di più vendor, ma un approccio frammentario alla protezione dei dati non è efficace né pratico. È tempo di una nuova visione della protezione dei dati, è arrivata l’era della sicurezza unificata, che deve essere semplice, potente, completa, automatizzata, intelligente, trasparente e allineata ai modelli di erogazione dei servizi odierni. WatchGuard, grazie a un approccio unificato alla sicurezza, è in grado di aiutare le aziende a ottimizzare ed espandere la propria cybersecurity e a garantire una sicurezza multi-strato completa per rete, utenti, host e applicazioni. Scopri perché la tua organizzazione deve valutare una strategia di consolidamento dei fornitori.

Gioacchino D’Amore – Channel Account Manager – Southern Italy

WatchGuard[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:15″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Ransomware e Criminalità : le dimensioni del fenomeno e come ottenere cyber resilienza”][vc_column_text]

Il ransomware non è solo una realtà del mondo cyber; la sua ascesa delinea gli aspetti criminali del problema ed un principio di innovazione continuo, basato sulla distorsione etica degli attaccanti. Nuovi kit di attacco e tool reperibili nel Darkweb alimentano affiliazioni continue e gli impatti sull’ operatività cyber sono sempre più rilevanti.

Doppia e tripla estorsione diventano fenomeni audaci e sempre più presenti, di monetizzazione che suggeriscono di rivedere il “valore” dei dati, nei processi digitali, per proteggerli adeguatamente.

Ottenere resilienza cyber e lavorare con gli esperti di sicurezza informatica è quindi un “dovere digitale” per risultare anti economici, e un target improbabile, agli occhi di qualsiasi cyber criminale.

Ma per ottenere Resilienza Cyber, allontanando i criminali,  è necessario adottare approcci innovativi mettendo insieme innanzitutto la protezione del dato e la cyber security.

Gianluca Gravino  – Senior Solutions Engineer Italy

Acronis[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”12:45″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Come incrementare i livelli di cyber resilienza di un’azienda, adottando una soluzione XDR”][vc_column_text]

La Cyber resilience di un’azienda consiste nella capacità di prepararsi al meglio, per rispondere e reagire agli attacchi di natura informatica.

La protezione degli Endpoint, unitamente alla componente EDR (Endpoint Detection and Response), viene ora integrata con l’introduzione sul mercato dell’XDR (eXtended Detection and Response).

L’XDR è una tecnologia che unifica i rilevamenti dagli endpoint per la sicurezza con la telemetria da fonti non endpoint come network, applicazioni di produttività, gestione di identità e accessi, sicurezza nel cloud.

Questa combinazione, consente agli esperti di sicurezza, di poter avere una visione d’insieme più ampia e di poter adottare soluzioni più rapide ed efficaci nel contrasto degli attacchi Cyber

Vittorio Ranucci – Territory Account Manager

Bitdefender[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”13:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Launch”][vc_column_text]Lunch[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”14:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Come minimizzare gli impatti dei cyberattacchi sull’operatività del business”][vc_column_text]Uno degli aspetti più critici in caso di attacco informatico all’infrastruttura aziendale è quello della minimizzazione dell’impatto sulla produzione dei beni e servizi offerti dall’azienda. Un fermo prolungato delle attività può avere un impatto devastante sul business aziendale fino a portarlo alla cessazione delle attività. Nello speech vedremo come Syneto, con il proprio ecosistema, consente il ripristino in tempi brevi e certi dell’operatività, minimizzando gli impatti di un attacco informatico e preservando l’integrità e le disponibilità dei dati. L’ecosistema Syneto, adatto ad aziende di ogni dimensione, fornisce una soluzione semplice ed efficace al problema della protezione del dato ed al rispristino dell’operatività.

Roberto Cherubini

Syneto[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”15:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Le worst practice nella gestione della cyber security”][vc_column_text]

La crescente minaccia del cybercrime ed il timore di un attacco ransomware, portano le aziende a dotarsi di strumenti di protezione, assolutamente necessari per il contrasto al cybercrime. Nonostante gli investimenti in tecnologie, le aziende continuano a subire attacchi e rimanere vittime in particolare di attacchi ransomware. Come è possibile tutto ciò? Cosa non sta funzionando?

Una delle principali cause, per imprese ed Enti, è la cattiva gestione della sicurezza IT nella propria organizzazione. Analizzeremo insieme gli errori più frequenti commessi nella gestione della cyber security riscontrati sul campo e le dritte per correggere il tiro ed aumentare il livello di protezione delle nostre aziende.

Umberto Cassano – Senior security analyst e threat hunter

EVOLUMIA[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”15:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”SKILL GAP TRA ESIGENZE OPERATIVE E FIGURE PROFESSIONALI: La Soluzione Musa Formazione”][vc_column_text]

L’intervento mira a dare una breve ma significativa panoramica sulla situazione che sta caratterizzando il contesto attuale. La mancanza di figure professionali in grado di soddisfare le esigenze operative di aziende pubbliche e private, evidenziando le conseguenze che tale lacuna produce sullo scenario economico, politico e sociale.

Definito il contesto di riferimento, si illustreranno le potenziali soluzioni attuabili atte ad arginare il problema.

L’intervento si chiuderà proponendo uno spunto di riflessione importante sulla criticità della situazione e sulla necessità di un intervento congiunto da parte di tutte le parti interessate affinché si trovi una soluzione concreta a questa situazione.

Massimo Chirivì – Coordinatore e Senior Trainer Area ICT Security

MUSA Formazione

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:00″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Coffe Break”][vc_column_text][/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:20″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Presentazione Women4Cyber”][vc_column_text]Selene Giupponi – Segreterario generale

Women4cyber italia[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Presentazione Fondazione Marisa Bellisario”][vc_column_text]Daniela Mattia – Referente Delegazione Bari

Fondazione Marisa Bellisario[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:40″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”Presentazione Cyber Strategy Initiative”][vc_column_text]Vito Lucatorto – Co-founder Associazione no-profit

Cyber Strategy Initiative (CSI)[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”16:50″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” text_tag=”” text_font_weight=”” title=”Perche’ la Cybersecurity in Italia NON FUNZIONA?? (Ver 2.0 Reloaded)” text=”Un’analisi schietta e diretta, fuori dal coro!”][vc_column_text]Raoul “Nobody” Chiesa, dopo piu’ di 30 anni di carriera nel mondo dell’Information Security (oggi, “Cybersecurity”), ha deciso di affrontare un tema spesso scomodo.

Per chi si ricorda una sua famosa ed “imbarazzante” presentazione (“I 10 motivi per cui la Cybersecurity non funziona”, sulla falsariga della “OWASP Top Ten”), questo talk ne e’ la naturale continuazione ed evoluzione, ad oltre 10 anni di distanza.
Se al tempo Raoul (ed un suo caro amico, oggi in pensione, ex Responsabile Sicurezza dell’INPS) parlarono di corruzione, di mazzette e di managers avidi ed incapaci, questa volta Nobody alzera’ il tiro, parlando di massoneria deviata, funzionari corrotti e CISO spesso incompetenti e di tanti altri aspetti dei quali, a quanto sembra, in Italia nessuno voglia parlare, ne’ tantomeno sentire.

Raoul Chiesa ,Ethical hacker

founder Security Brokers, co-founder Swascan (Tinexta Group)[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left” title_tag=”h4″ disable_break_words=”no” title=”17:30″][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=”” title_tag=”h4″ disable_break_words=”no” title=”CHIUSURA LAVORI”][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Programma 2022

[/vc_column_text][vc_btn title=”Iscriviti al Confsec 2022″ align=”center” link=”url:https%3A%2F%2Fconfsec.it%2Fiscrizione-confsec-2022%2F|title:Iscriviti%20al%20Confsec%202022||”][/vc_column][/vc_row][vc_row][vc_column width=”1/6″ css=”.vc_custom_1631031539018{padding-left: 50px !important;}”][qodef_section_title skin=”” position=”left”][/vc_column][vc_column width=”5/6″][qodef_section_title skin=”” position=””][vc_column_text]

Leggi il regolamento di ammissione

[/vc_column_text][vc_empty_space height=”50px”][/vc_column][/vc_row][vc_row row_content_width=”grid”][vc_column][qodef_clients_carousel number_of_visible_items=”6″ slider_loop=”yes” slider_autoplay=”yes” slider_navigation=”yes” slider_pagination=”no” items_hover_animation=”switch-images”][qodef_clients_carousel_item target=”_self” image=”6451″ hover_image=”6451″ image_size=”large” link=”https://confsec.it/bitdefender/”][/qodef_clients_carousel_item][qodef_clients_carousel_item target=”_self” image=”6432″ hover_image=”6432″ image_size=”large” link=”https://confsec.it/watchguard/”][/qodef_clients_carousel_item][qodef_clients_carousel_item target=”_self” image=”6433″ hover_image=”6433″ image_size=”large” link=”https://evolumia.it”][/qodef_clients_carousel_item][qodef_clients_carousel_item target=”_self” image=”6615″ hover_image=”6615″ image_size=”large” link=”https://confsec.it/acronis/”][/qodef_clients_carousel_item][qodef_clients_carousel_item target=”_self” image=”6612″ hover_image=”6612″ image_size=”large” link=”https://confsec.it/syneto/”][/qodef_clients_carousel_item][qodef_clients_carousel_item target=”_self” image=”6907″ hover_image=”6907″ image_size=”large” link=”https://confsec.it/musa/”][/qodef_clients_carousel_item][/qodef_clients_carousel][/vc_column][/vc_row]