Cyber Security Today: una serie di eventi
virtuali totalmente orientati alla sicurezza, dove desideriamo offrirti un punto di vista
multidisciplinare, con speaker esperti in grado di fornirti elementi giuridici, umani, tecnici e
organizzativi per migliorare la strategia di cyber security della tua azienda.
Seleziona le sessioni che desideri seguire in base al tuo interesse e alle tue
priorità e componi il tuo “menù à la carte”, alla ricetta ci pensiamo noi!
Riceverai informazioni utili e preziose che aiuteranno te e la tua
azienda ad avere successo, ad esempio come:
Console per gli Affari Politici ed Economici
Head of Advocacy & Public Affairs
Audience: CISO, CTO, CIO, IT-Information Security Manager
Lingua: Inglese
Lack of resources, security tool consolidation, and visibility across the organization are common issues we hear from CISOs. During this session, we will explain how you can use the Splunk Analytics Platform to solve those issues and at the same time get more visibility into the business and help the organization to reach its goal.
Audience: CIO, CISO, IT-Information Security Manager
Lingua: Italiano
I recenti sviluppi in termini di minacce di sicurezza informatica, che hanno ispirato l’adozione da parte di diverse autorità di specifiche misure atte a preservare la sicurezza dei sistemi e delle reti, specialmente nel campo dei servizi essenziali, richiedono costanti sforzi di adeguamento da parte degli enti nazionali e internazionali. Il concetto di infrastruttura critica si è infatti legato al nuovo contesto tecnologico, con un notevole incremento delle capacità operative legato ai nuovi mezzi e metodi di comunicazione e intervento remoto. Di pari passo, tuttavia, sono scaturite nuove opportunità da parte di attori malevoli per attaccare direttamente il mondo reale, fortemente integrato con le nuove tecnologie.
In questa sessione, Massimo Ravenna illustrerà le sfide della cyber security del 2020 in una realtà complessa e operante nell’ambito dei servizi, come quella di ACEA, specialmente prendendo in considerazione la crisi generata dal COVID-19 che ha spostato la forza lavoro in un contesto sempre più Smart e delocalizzato, necessitano di un modello di organizzazione che sia in grado di accomodare i cambiamenti e l’evoluzione, in termini di processi e scalabilità, nel modo più efficace possibile.
Audience: CISO, CTO, CIO, CXO, IT-Information security manager
Lingua: Italiano
La trasformazione digitale e la realizzazione di infrastrutture digitali sono una priorità nell’agenda italiana ed europea per analizzare e creare valore dalla sempre maggior quantità di informazioni generate da dispositivi e persone. Nuovi modelli di business e soluzioni evolute, che integrano in un unico ecosistema ambienti eterogeni e multi-dominio, sono infatti una realtà non solo per le industrie ma anche in settori quali la Pubblica Amministrazione e la Difesa. Vediamo, insieme ad Aldo Sebastiani, come la governance dei dati è uno degli elementi cardine per la trasformazione digitale e l’adozione del cloud.
Audience: CISO, CTO, CIO, CXO, IT-Information security manager
Lingua: Italiano
Audience: CISO, CTO, CIO, IT-Information security manager
Lingua: Italiano
Come l'approccio ISACA abilita la collaborazione tra le funzioni di Governance e la prima linea di difesa, collega l'IT & Cyber risk management alla missione ed agli obiettivi di business, come consente di raggiungere un efficiente allineamento tra gli obiettivi di business ed i rischi ad essi associati con l'Enterprise Risk Management.
Audience: CISO, CTO, CIO, CXO, IT-Information security manager
Lingua: Inglese
Digital transformation is a pervasive business innovation fueled by the explosion of the cloud, artificial intelligence, and the Internet of things, providing organizations with new ways to understand, manage, and transform their business. Designing and implementing a cyber security strategy and architecture to meet the needs of this new data-driven era is cumbersome and usually companies adopt a trial and error approach, which increases their risk posture. “Speed” is the name of the game now. Customers want services to be delivered seamlessly, quickly and efficiently with minimal human intervention. Cyber security in this new landscape acts as a fundamental enabler providing visibility and confidence through this foggy and complex landscape. During this session we will discuss how Splunk for Cyber Security enables customers to always be in control of their ever transforming business providing the right confidence to make the right decisions while being in control of their cyber risk exposure.
Audience: IT-Information Security Manager/SOC Manager, SOC Analyst, IT-Security Practitioner, SOC Manager
Lingua: Italiano
In questa sessione ti presenteremo la Splunk Security Operations Suite e scoprirai come utilizzarla al meglio per individuare e contenere le nuove minacce informatiche e ridurre il rischio cyber.
Nell specifico, ti mostreremo come:
- Puoi ridurre il numero degli allarmi generati dal SIEM in modo tale da permettere agli analisti di concentrarsi principalmente sugli scenari di rischio più rilevanti per l’organizzazione
- Far leva sulle tecniche di Machine Learning messe a disposizione dalla componente UBA (User Behavior Analytics) per un’analisi comportamentale basata sulla definizione automatica di profili di rischio di utenti, dispositivi e applicazioni
- Orchestrare il processo di investigazione e risposta grazie alla componente SOAR, attraverso l’automazione di attività ripetitive ma dispendiose
Audience: CIO, CISO, IT-Information Security Manager, SOC Manager
Lingua: Italiano
Audience: IT-Information Security Manager/SOC Manager, SOC Analyst, IT-Security Practitioner, CIO
Lingua: Italiano
Non è una novità che gli avversari abbiano intensificato le loro attività ad un volume e ad un livello di sofisticazione mai visto prima. Per bloccare le compromissioni in uno scenario in costante evoluzione è necessario definire una strategia di protezione efficace ed integrata. Grazie alle soluzioni Splunk e CrowdStrike, doterete la vostra azienda uno strumento unico ed integrato per l’identificazione, la rilevazione e la risposta agli attacchi in tempo reale.
Audience: CIO, CISO, IT-Information Security Manager
Lingua: Italiano
Molti studiosi stanno iniziando a utilizzare la definizione “next normal”, creata dalla McKinsey & Company, per indicare un cambiamento in atto, ma anche in continua trasformazione che coinvolge ogni ambito della vita aziendale. In questa sessione, Michele Puccio racconterà perché come nasce la collaborazione tra Splunk e Arrow e come sarà il next normal della cyber security.
Audience: IT-Information Security Manager/SOC Manager, SOC Analyst, IT-Security Practitioner, CIO
Lingua: Italiano
Abbiamo davvero la necessità di introdurre un'altra sonda nell'infrastruttura se ho già un SIEM?
L'integrazione tra Persone e Processi non può prescindere dalla tecnologia. Ma è vero anche che la tecnologia è nulla senza controllo. È proprio questa componente che permette agli analisti SOC di avere la visibilità di quanto sta accadendo nell'infrastruttura. Perché quindi accettare il rischio di non avere informazioni dal network quando è proprio da li che transitano i dati? Scopri come Vectra Networks, soluzione di Network Detection & Response, sfruttando i modelli di comportamento degli aggressori sia fondamentale nel rilevare minacce note e sconosciute.
Audience: Cloud specialist, Cloud architects, CISO, IT/Information Security Manager, CIO
Lingua: Italiano
Il cloud è un ottimo alleato delle aziende: permette l’utilizzo immediato delle risorse in maniera elastica, cioè adattandosi perfettamente ai mutamenti delle esigenze aziendali, si paga solo quello che si consuma e ti permette di accedere facilmente alle tecnologie e servizi più recenti. D’altra parte, però, può introdurre nuovi vettori di attacco e imporre così nuove sfide alla tua soluzione di sicurezza. Ecco alcune idee su come utilizzare Splunk per ottenere una maggiore visibilità dai tuoi fornitori di servizi cloud.
Audience: Cloud specialist, Cloud architects, CISO, IT/Information Security Manager, CIO
Lingua: Italiano
In questa sessione scoprirai come, utilizzando AWS, otterrai il controllo e la sicurezza di cui hai bisogno per gestire in sicurezza la tua azienda con l'ambiente di cloud computing più flessibile e sicuro disponibile oggi. AWS può migliorare la tua capacità di soddisfare i requisiti fondamentali di sicurezza e conformità, quali la localizzazione, la protezione e la riservatezza dei dati, con servizi e funzionalità completi. Se vuoi sfruttare tutte le potenzialità e le opportunità di innovazione del cloud, questa è la sessione che fa per te!
Audience: CISO, Data Protection Officer, CIO
Lingua: Italiano
Il GDPR incoraggia l’adozione di codici di condotta al fine di contribuire alla corretta applicazione del GDPR tenendo conto, al contempo, delle specificità e delle esigenze dei diversi settori. Il Codice di Condotta (“CoC”) sviluppato da Cloud Security Alliance si inserisce in questo contesto come importante strumento capace di assistere i Cloud Service Providers (CSPs) nella corretta applicazione del GDPR. Durante il panel, verranno presentati gli elementi essenziali di cui si compone il CoC: il suo ambito di applicazione, le modalità con cui è possibile aderirvi e con cui i CSPs possono garantire e dimostrare il rispetto della normativa sulla protezione dei dati personali fornendo al contempo ai clienti dei CSPs uno strumento utile per la valutazione del livello di compliance offerto dai CSPs. Fornendo uno standard di conformità per i CSPs, l’adozione del CoC può inoltre svolgere un ruolo essenziale nell’armonizzare ed elevare – anche in un contesto di più ampio respiro internazionale – il livello di protezione garantito ai dati personali nell’ambito del cloud computing.
Audience: CIO, CISO, CXO, IT-Information Security Manager
Lingua: Italiano
In questa sessione Andrea Castellano parlerà di evoluzione e trend della cyber security e della cloud transformation, in particolare approfondendo la relazione tra gestione dei costi cloud e della sicurezza.
Audience: Head of OT/SCADA, CISO, IT-Information Security Manager, Security Practitioner
Lingua: Italiano
Questa sessione ti spiegherà come:
-Proteggere gli asset industriali critici (i.e., ICS) con un approccio alla OT Security basato su tecniche di data-analytics
-Condurre indagini rapide con ricerche e correlazioni dei dati OT di tipo dinamico per l'identificazione di potenziali attività anomale
-Ridurre i tempi di inattività della produzione rilevando e rimediando alle minacce interne ed esterne prima che sia troppo tardi
-Ottenere una visibilità di Security completa e in tempo reale per i sistemi OT/ICS e SCADA, correlata a quella classica dei sistemi IT
Audience: CIO, CISO, IT-Information Security Manager
Lingua: Italiano
Audience: Head of OT, CISO,CIO, IT-Information Security Manager, Security Operations, ICS Operations
Lingua: Italiano
Distiamo by Arduino Pro è una soluzione ideata da Moviri che fornisce l’analisi e la tracciatura dei contatti nell’ambiente di lavoro, per il contact tracing, il distanziamento, e la sicurezza industriale.
In questa presentazione vedremo come Distiamo fornisca all’utente una soluzione IoT end-to-end che comprende sia l’aspetto fisico del tracciamento che la raccolta dati, che quello software di gestione e trattamento dell’intero ciclo di vita dei dati, attraverso l’applicazione sviluppata su Splunk Enterprise e disponibile su SplunkBase.
Nata come soluzione di contact tracing e distanziamento COVID-19, Distiamo indirizza uno spettro di esigenze di sicurezza fisica sul posto di lavoro (magazzini, laboratori, spazi espositivi,uffici...), integrandosi nel contesto più ampio del panorama della security IT/OT, dove operano i responsabili HSE, Risk Managers e sicurezza dei propri clienti.
Audience: Head of OT, CISO, IT-Information Security Manager, Security Practitioner, Security Operations, ICS Operations
Lingua: Italiano
Un numero crescente di organizzazioni industriali sta abbracciando la digitalizzazione ma l’utilizzo dei dispositivi IoT, pensato per migliorare la dinamicità di impresa e fornire servizi, amplia la superficie di attacco, aumentando esponenzialmente il volume di dispositivi e dati che devono essere monitorati.
Per le organizzazioni diventa sempre più difficile stare al passo perché le loro tecnologie di monitoraggio e sicurezza non sono in grado di analizzare i dati generati dall'implementazione diffusa di dispositivi IoT.
Durante questa sessione approfondiremo la tematica, evidenziando come oggi non sia possibile proteggere una rete OT senza proteggere anche i dispositivi IoT e come aumentare la visibilità e sicurezza in pochi passi.
Audience: Head of OT, CISO, IT-Information Security Manager, Security Practitioner, Security Operations, ICS Operations
Lingua: Italiano
Partendo da una overview dei principali avversari cibernetici di tipo structured crime che svolgono operazioni di compromissione finalizzate al blocco dei sistemi IT ed OT, si analizzeranno le modalità di incursione, le Tattiche Tecniche e Procedure (TTP) di attacco nonché il funzionamento del modello di business messo in campo da questa tipologia di organizzazioni criminali.
Si evidenzieranno le modalità di approccio operativo sia nella selezione dei target, che nelle modalità di esecuzione degli attacchi, nonché i processi interni dei cyber criminali che governano il contatto con la vittima dell'estorsione e le relative attività di "customer care" da essi messe in campo.