CLUSIT ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA
11 marzo 2022 – Newsletter CLUSIT – www.clusit.it

|==============INDICE==============
| 1. SPECIALE SECURITY SUMMIT 2022
| 2. PROGRAMMA DI MARTEDÌ 15 MARZO
| 3. PROGRAMMA DI MERCOLEDÌ 16 MARZO
| 4. PROGRAMMA DI GIOVEDÌ 17 MARZO
|==================================

|==================================
| SPECIALE SECURITY SUMMIT 2022
|==================================

Dal 15 al 17 marzo si terrà la XIV edizione del Security Summit, interamente on line.
https://securitysummit.it/eventi/streaming-edition-marzo-2022/info

La partecipazione è libera e gratuita ma è necessario iscriversi on line

La partecipazione alle sessioni consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.
L’Attestato di Partecipazione viene rilasciato solo a chi ha assistito in diretta all’intera sessione e risulta regolarmente registrato.
Gli attestati saranno inviati, per email, solo a chi ne farà richiesta a attestati@clusit.it.

Ringraziamo gli sponsor e i partner di questa edizione.
https://securitysummit.it/eventi/streaming-edition-marzo-2022/sponsor

Vi proponiamo 37 sessioni, di cui riportiamo di seguito i dettagli.
Maggiori informazioni sono disponibili su
https://securitysummit.it/eventi/streaming-edition-marzo-2022/agenda

==================================
PROGRAMMA DI MARTEDI’ 15 MARZO
==================================
09:00-11:00 – SALA AFRICA – SESSIONE PLENARIA
“Presentazione del Rapporto Clusit 2022”
Nel 2021 gli attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, e sono sempre più gravi. Un quinto colpisce l’Europa. Le nuove modalità di attacco dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata.
Questo è quanto emerge dal nuovo Rapporto Clusit.
La severità degli attacchi è in forte aumento. Nel 2021 il 79% degli attacchi rilevati ha avuto un impatto “elevato”, contro il 50% dello scorso anno. In dettaglio, il 32% è stato caratterizzato da una severity “critica” e il 47% “alta”.
Per la prima volta dopo diversi anni si rileva che l’obiettivo più colpito non è più quello dei “Multiple targets”, ovvero i cyber criminali non colpiscono più in maniera indifferenziata obiettivi molteplici, ma mirano a bersagli ben precisi: al primo posto c’è l’obiettivo governativo/militare, con il 15% degli attacchi totali, in crescita del 36,4% rispetto all’anno precedente; segue il settore informatico, colpito nel 14% dei casi (+3,3% rispetto al 2020) e la sanità, che rappresenta il 13% del totale degli obiettivi colpiti, in crescita del 24,8% rispetto ai dodici mesi precedenti.
In Italia i settori più colpiti si confermano il Finance/Insurance e la Pubblica Amministrazione. A questi si aggiunge quello dell’Industria che ha presentato l’aumento più significativo.

Apre i lavori e introduce: Gabriele Faggioli, Presidente Clusit

Modera: Alessio Pennasilico, CTS Clusit

Intervengono alcuni degli autori del Rapporto:
– Andrea Zapparoli Manzoni, Clusit
– Mirko Santocono, Fastweb

Segue una tavola rotonda con gli esperti di security di alcuni dei principali fornitori di prodotti e servizi di sicurezza ICT:
– Aldo Di Mattia, Fortinet
– Luca Nilo Livrieri, Crowdstrike
– Gastone Nencini, Trend Micro
– Maurizio Taglioretti, Netwrix
– Ivan De Tomasi, Watchguard

Al termine della sessione, solo a partire dalle ore 11:30, il nuovo rapporto potrà essere richiesto su https://clusit.it/rapporto-clusit/
==================================
11.30-13.00 – SALA AFRICA – TAVOLA ROTONDA
“Impatto della Cyber Security sui piani Transizione 4.0 e Industria 5.0”
Dopo Industria 4.0, Transizione 4.0 è iniziata l’era di Industria 5.0 che predice una manifattura sempre più umano-centrica, sostenibile e resiliente. Non è solo un nuovo strillo marketing, ma un documento ufficiale dell’Unione Europea.
Il rischio informatico resta una criticità da non sottovalutare quando aumentano la dipendenza dai sistemi sempre più presenti, l’automazione e le connessioni alla rete. Il rischio Cyber potrebbe infatti implicare danni per interruzione della produzione, nella erogazione di servizi essenziali, con relativi costi per il ripristino in caso di incidenti, oltre a danni di immagine, disservizi ed in alcuni casi anche pericolo per la sicurezza di persone e per l’ambiente.
Ne parliamo con qualificati esperti, CIO e CISO di Aziende Leader nei loro settori, in una sessione condotta da Enzo Maria Tieghi, del Comitato Scientifico di Clusit, referente per la security di ICS/OT/IIoT.

Partecipano:
– Andrea Provini, Global CIO Bracco Imaging e Direttore IT Centro Diagnostico Italiano Spa, nonchè Presidente di AUSED Associazione Utilizzatori Sistemi E tecnologie Dell’informazione
– Antonio Nardo, ICT Director & Privacy Officer presso Breton SpA e Presidente CSA Cyber Security Angels
– Edoardo Accenti, Sales Manager HPE Aruba Italia
– Ennio Pirani, Responsabile Area Technology presso Grandi Salumifici Italiani SpA
– Michele Fabbri, Cyber Security Group Director – CISO presso De Nora
– Gaetano Sanacore, Group Security&Cyber Defence OT Security Manager presso A2A
==================================
11.30 -12.10 – SALA EUROPA – ATELIER TECNOLOGICO
“Capire I rischi di sicurezza per prevenire, mitigare e rimediare”
Per affrontare correttamente la esposizione al rischio occorre avere piattaforme che non si limitino a prevenire gli attacchi. Nessuna piattaforma è sicura la 100% occorre quindi poter contestualizzare gli attacchi tramite informazioni di threat intelligence per mettere in piedi processi di mitigazione del rischio e effettuare azioni di remediation coerenti con la natura dell’attacco.

Relatore: Antonio Ierano’
==================================
12.20-13.00 – SALA EUROPA- ATELIER TECNOLOGICO
“Veeam al tuo fianco come ultima linea di difesa: Secure Backup come risposta agli attacchi Ransomware”
Il ransomware continuerà a colpire le aziende di tutto il mondo nel 2022 e nei prossimi anni – con i cybercriminali che svilupperanno nuovi tipi di attacchi e di tecniche estorsive. Man mano che questi diventeranno più sofisticati, aumenteranno anche le conseguenze dell’essere vittima e la complessità della rimozione. Per le aziende, la posta in gioco è pertanto più alta che mai, quando si tratta di proteggersi dagli attacchi ransomware. Le aziende devono capire le tecniche emergenti che verranno utilizzate nel corso del 2022 e preparare le loro difese per questo tipo di attacco. Veeam risponde agli attacchi Ransomware ponendosi come ultima linea di difesa. Secure Backup è sicuro fin dalla progettazione perché avere un backup affidabile può fare la differenza tra interruzioni, perdita di dati e pagamento di un costoso riscatto.

Relatore: Alessio Di Benedetto
==================================
14.00-15.00 – SALA AFRICA- SESSIONE GESTIONE SICUREZZA
“Data forensics e Incident response: dallo scenario di disastro alla gestione strutturata delle informazioni di sicurezza”
Qual è la prima telefonata che fai nel momento in cui ti accorgi che un cyber attacco è in corso? A chi ti rivolgi per comprendere cosa sta succedendo e quale piano di azione mettere in atto?
Come è noto, gli attaccanti prendono di mira organizzazioni di ogni tipologia e dimensione e la loro gamma di tattiche, tecniche e procedure (TTP) è in costante evoluzione, diventando ogni giorno più sofisticata.
Gli incidenti di cyberesecurity possono verificarsi senza preavviso e spesso non vengono rilevati per lunghi periodi di tempo. I team di cyberesecurity faticano a identificare gli incidenti perché spesso lavorano in silos o perché la quantità di avvisi è schiacciante e risulta difficile determinare i segnali davvero rilevanti, oltre ad essere spesso sovraccarichi di falsi allarmi. Tutto ciò rallenta le operation e influisce sull’efficacia di un’organizzazione nella risposta agli incidenti di sicurezza.
Le organizzazioni hanno bisogno di un team di risposta agli incidenti su cui poter contare per rilevare e rispondere a queste minacce avanzate nelle prime fasi di un attacco.
Sfruttare gli strumenti di rilevamento e risposta degli endpoint (EDR) e di digital forensics e di risposta agli incidenti (DFIR) per raccogliere la telemetria degli endpoint e gli artefatti degli attacchi, consente di rilevare, valutare e correggere immediatamente un attacco per riportare un’organizzazione al lavoro rapidamente.
La reale differenza che caratterizza una storia di successo è rappresentata da un team di Incident Response su cui poter contare per rilevare e rispondere alle minacce avanzate fin dalle prime fasi di un attacco.
Nel corso della sessione scopriremo come passare da una situazione di emergenza ad una gestione strutturata degli eventi di security.

Relatori: Alessio Pennasilico e Alessandro De Simone
==================================
14.00 -15.00 – SALA EUROPA – SESSIONE GESTIONE DELLA SICUREZZA
“RRR: Ransomware, Resilienza e Risposta – Infliggere un duro colpo ai criminali informatici. Ecco come.”
Ancora oggi il ransomware è una minaccia costante. Non solo si registra un aumento dell’attività, ma anche un notevole incremento dell’aggressività. Le tattiche dei ransomware, in particolare, subiscono profonde trasformazioni a causa della controffensiva delle forze dell’ordine e dei milioni di profitti in gioco. Aumentano inoltre sempre più gli attacchi contro sistemi operativi alternativi, soprattutto le versioni di Linux utilizzate sull’hardware dei server. In questo stato di emergenza perenne, è importantissimo dotarsi di una strategia Cyber Protection multilivello adeguata che protegga l’eterogeneità dei carichi di lavoro e sistemi operativi, ma che sia anche in grado di ripristinare dispositivi e dati in modo da garantire una continuità operativa e con tempi di ripristino pari allo zero, nel caso in cui una minaccia riuscisse a infiltrarsi nelle sue maglie.
Nel corso del workshop tenuto da ACRONIS si potrà- apprezzare quali sono le evoluzioni in ambito ransomware, quale posto ha nell’ambito delle minacce, quali sono gli errori che si commettono, includendo i momenti di negoziazione e come rispondere in modo efficiente ai criminali informatici.

Relatori: Andrea Zapparoli Manzoni, Denis Valter Cassinerio e Stefano Bucci
==================================
15.20-16.20 SALA AFRICA – SESSIONE GESTIONE DELLA SICUREZZA
“Ancora tu? Ma non dovevamo vederci più?”
Molte tematiche di Security ricorrono, ritornano e ci danno motivo di reincontrarle per riaffrontarle, ovviamente in una forma che include innovazioni ed evoluzioni. Oppure (purtroppo), perché le organizzazioni stentano ancora oggi a trovare risposte efficaci ad esigenze fondamentali.
hIn questa sessione ci concentreremo su alcuni dei temi che hanno come fulcro l’Identity Security per condividere:
– elementi fondamentali di quale sia oggigiorno il rapporto tra Identita’ e Privilegi
– informazioni sul livello di maturita’ del mercato
– esempi di come questi temi siano profondamente integrati in tanti altri hype, trend e buzzword del momento
– quali sono le evoluzioni ed innovazioni che stanno affermandosi e che potrebbero affermarsi nel futuro.

Relatori: Luca Bechelli e Massimo Carlotti
==================================
15:20 -16:20 – SALA EUROPA – SESSIONE GESTIONE SICUREZZA
“L’unione fa la forza! Un nuovo approccio alla cybersecurity per affrontare scenari sempre più complessi”
Uomo e tecnologia, team IT e esperti Threat Hunter, intelligenza umana e artificiale: l’unione di tutti questi fattori è la risposta di Sophos per fronteggiare attacchi e cyberminacce sempre più aggressivi e limitarne l’impatto sull’attività di business. L’ampliamento del perimetro aziendale, l’evoluzione del lavoro ibrido, la crescente complessità delle reti richiedono un’integrazione completa ed efficiente dei vari ambiti della sicurezza IT, per una protezione ottimale da minacce che sfruttano in modo sempre più intelligente l’assottigliarsi delle barriere fisiche aziendali, la minor comunicazione tra gli utenti e le debolezze umane.

Relatori: Sofia Scozzari e Walter Narisoni
==================================
16.40-17.40 – SALA AFRICA- SESSIONE GESTIONE DELLA SICUREZZA
“Il percorso zero trust di Amplifon con Zscaler”

Relatori: Luca Bechelli, Marco Gioanola e David Mallen
==================================
16.40-17.40 – SALA EUROPA – SESSIONE GESTIONE SICUREZZA
“Next Generation XDR – Perché la piattaforma di Secureworks sarà il cuore del nuovo SOC italiano di Sababa Security”
Il panorama delle minacce cyber evolve velocemente e le funzioni aziendali di IT & Security affrontano questa sfida con risorse limitate e scarsa possibilità di aggiornamento. In tutto questo, sono in gioco valori fondamentali come la reputazione dell’ azienda, e potenziali impatti economici non calcolabili a priori.
Partecipa a questa sessione per discutere insieme:
– Cosa sono le soluzioni “Next Generation XDR” e come si caratterizza la piattaforma di Secureworks
– Come il SOC italiano di Sababa Security sarà al fianco delle aziende con servizi di cyber vigilance 24X7
– Perché è cruciale definire una strategia di “Incident Response” e come implementarla in modo efficace

Relatori: Mauro Cicognini, Antonio Pusceddu e Andrea Salvaterra
==================================
18:00-19:30 – SALA AFRICA – SESSIONE PLENARIA
“Women For Security 2022”
Tecnici, analitici e di profilazione… Quanto conosci i tuoi cookie?
Il Garante Privacy ha pubblicato le nuove linee guida in materia di cookie e altri strumenti di tracciamento, diventate obbligatorie il 10 gennaio 2022. Chi si occupa di digital marketing deve oggi orientarsi all’interno di un complesso framework normativo, rivedendo in modo profondo le proprie strategie e il proprio modello per l’utilizzo di cookie e delle altre tecnologie di tracciamento. Identificatori attivi (che possono essere disattivati dall’utente) e identificatori passivi (che non possono essere disattivati dall’utente) non possono prescindere dall’adeguamento normativo, tuttavia, devono anche rispondere ad esigenze di marketing complesse.
Nel corso della tavola rotonda analizzeremo quali tipologie di cookie esistono, quali sono le azioni da intraprendere per adeguarsi alla normativa e quali sono gli effetti e le esigenze della user experience. Infine, cercheremo di capire come difendersi dai cookie: quali consentire e quali bloccare, come navigare in incognito, come disabilitare l’ID Pubblicitario dagli smartphone (ossia il codice che permette di tracciare un utente al fine di inviare messaggi pubblicitari su misura), con quali browser navigare per proteggere la privacy e quali tool utilizzare per scovarli e bloccarli.

Introduzione di Cinzia Ercolano, Fondatrice Women For Security
Modera: Anna Vaccarelli, Women for Security

Partecipano:
– Andrea Fattori, Gruppo Orange
– Anna Italiano, Women for Security
– Manuela Santin
==================================
PROGRAMMA DI MERCOLEDI’ 16 MARZO
==================================
09.00-10.00 – SALA AFRICA – SESSIONE GESTIONE DELLA SICUREZZA
“Log4j, Supply Chain e Threat Hunting: come la protezione delle identità può aiutarci a proteggerci dagli attacchi Zero Day”
Un focus sugli attacchi Zero Day, in particolare sui recenti casi di attacchi legati alla vulnerabilità Log4j e a quelli di tipo Supply Chain e di come la protezione delle identità possa supportarci nel proteggerci da questo tipo di attacchi.

Relatori: Luca Bechelli e Luca Nilo Livrieri
==================================
9.00-10.00 – SALA EUROPA – SESSIONE GESTIONE SICUREZZA
“Cloud Security: tecnologie in (R)evoluzione!”
CNAPP, CSPM, CWS, WTH! Così tanti acronimi da fare confusione. E ogni giorno ne emergono di nuovi. È quasi impossibile per i professionisti del settore della sicurezza stare al passo con le ultime tecnologie, per non parlare delle abbreviazioni. In questo incontro parleremo delle tecnologie ad oggi disponibili nel panorama della sicurezza cloud, e come queste debbano essere declinate ed implementate correttamente per costruire una strategia di sicurezza.

Relatori: Mauro Cicognini e Giorgio Brembati
==================================
10.20-11.20 – SALA AFRICA – SESSIONE GESTIONE DELLA SICUREZZA
“Gestione degli incidenti di sicurezza. E’ nel DNA della tua azienda?”
La preparazione è la fase più importante nel processo di gestione degli incidenti informatici, eppure la maggior parte delle aziende non riesce ad agire in emergenza con un modello di risposta strutturato. Scopri come Deda Cloud può aiutarti a riorganizzare le risorse IT e portare a terra una strategia di sicurezza gestibile ed efficace.

Relatori: Alessio Pennasilico, Bruno Giacometti e Walter Oberacher
==================================
10.20-11.20 – SALA EUROPA – ATELIER TECNOLOGICO
“Attacchi alla velocità della luce: usare l’IA per rispondere chirurgicamente”
Gli attacchi informatici in rapido movimento possono colpire in qualsiasi momento ed i team di sicurezza spesso non sono in grado di reagire abbastanza rapidamente. Unisciti a Mariana per scoprire come la Risposta Autonoma agisce in modo mirato per fermare gli attacchi in corso, senza interrompere le attività aziendali . L’atelier includerà rilevamenti di minacce nel mondo reale, casi di studio e scenari di attacco.

Relatori: Alessandro Vallega e Mariana Pereira
==================================
11.40-12.40 – SALA AFRICA – SESSIONE GESTIONE DELLA SICUREZZA
“Con la testa tra le Nuvole: usare il cloud consapevole”
Le opportunità di business offerte dal Cloud sono immense ma, al contempo, la definizione di un framework operativo e l’adozione di un’adeguata infrastruttura di sicurezza sono elementi chiave per rispondere alle nuove sfide che il Cloud comporta e che possono avere ripercussioni di vasta portata.
Da un recente sondaggio di Fortinet con Cybersecurity Insiders, infatti, è emerso che l’attenzione delle aziende è principalmente rivolta alla protezione dei dati in Cloud (58%), seguita dalla mancanza di competenze (57%) e dalla comprensione di come soluzioni diverse si possano integrare tra loro.
In tempi recenti, spinte anche dall’emergenza sanitaria, molte organizzazioni hanno accelerato l’adozione del Cloud in cerca di maggiore velocità, agilità e flessibilità, ritrovandosi oggi a dover fare i conti con ambienti distribuiti, un insieme eterogeneo di tecnologie e fornitori da gestire, policy e controlli di sicurezza disparati e, in ultima analisi, maggiore complessità; ora è tempo di razionalizzare le scelte fatte, consolidare quanto possibile e concentrare gli sforzi sull’ottenere e garantire resilienza. I confini fisici sono ormai astratti, ma la sicurezza delle connessioni e la riservatezza delle informazioni sono aspetti quanto mai concreti.
Alla luce di questo scenario decisamente complesso, quali sono gli elementi chiave da considerare per cogliere appieno i vantaggi di questo nuovo paradigma infrastrutturale, pur garantendo piena visibilità e controllo sulle infrastrutture e sulle applicazioni nel Cloud?

Relatori: Alessio Pennasilico e Matteo Scicolone
==================================
11.40-12.40 – SALA EUROPA – SESSIONE GESTIONE SICUREZZA
“Semplificare con la sicurezza unificata”
La mancanza di una strategia di sicurezza informatica coesa è ancora oggi la ragione principale per cui le aziende cadono vittime di attacchi ransomware. Affidarsi a più soluzioni è una cattiva idea: non solo sono difficili da gestire, ma rendono anche praticamente impossibile identificare minacce e vulnerabilità. WatchGuard grazie a un approccio unificato alla sicurezza è in grado di aiutare le aziende a ottimizzare ed espandere la propria cybersecurity posture abbattendo allo stesso tempo i costi e semplificando le strategie di riduzione dei rischi mediante approcci alla sicurezza incentrati sull’utente. Partecipa alla sessione per scoprire come una sicurezza non solo consolidata, ma unificata sia la risposta per semplificare le operazioni IT e fornire una sicurezza multi-strato completa per rete, utenti, host e applicazioni.

Relatori: Luca Bechelli e Gianluca Pucci
==================================
14:00-15:30 – SALA AFRICA – TAVOLA ROTONDA
“Resilienza dei sistemi informativi nel settore finanziario – contesto, evoluzione e prospettive future”
Il crescente livello di digitalizzazione dei servizi finanziari ha amplificato sempre più i rischi relativi alle tecnologie dell’informazione e della comunicazione, rendendo l’intera società, e in particolare il sistema finanziario, più vulnerabile alle minacce informatiche. Le entità finanziare richiedono quindi sempre più a livello Europeo un quadro dettagliato e completo di regole per l’identificazione e gestione dei rischi ICT che possa armonizzare le regole concernenti la sicurezza delle reti e dei sistemi informativi.
Nel corso della tavola rotonda ci interrogheremo sul regolamento in materia di resilienza operativa digitale (Digital Resilience Operational Act – DORA), che oggi va incontro all’esigenza di implementare delle regole per assicurare degli standard di sicurezza alle infrastrutture e monitorare i fornitori ICT operanti nel settore.

modera: Luca Bechelli

Introduzione dello scenario a cura di Romano Stasi, Segretario Generale del Consorzio ABI Lab

Partecipano:
– Erica Hueller, Allitude
– Domenico De Angelis , Intesa Sanpaolo
– Manuela Marciano, Objectway SpA
– Maria Cristina Daga, P4I
– Jusef Khamlichi, P4I
==================================
14.00-14.40 – SALA EUROPA – ATELIER TECNOLOGICO
“Netwrix: Come evitare di essere hackerati!”
Il ransomware è uno dei tipi di malware più comuni e pericolosi e nell’odierno ambiente di lavoro remoto, bloccare e prevenire il malware come il ransomware diventa ancora più difficile. Come possiamo difenderci quindi in uno scenario come questo? Durante la sessione analizzeremo le tattiche più comuni utilizzate dagli hacker e mostreremo le procedure e le tecnologie per prevenire questi attacchi ed evitare la perdita di dati. Inoltre, vedremo come entrano gli aggressori, quali sono le tattiche di remediation ed i “trucchi” per prevenire e rispondere agli attacchi esaminando casi d’uso reali e relative tecnologie di prevention e difesa!

Relatori: Maurizio Taglioretti e Rosario Bonanno
==================================
15.00-15.40 – SALA EUROPA – ATELIER TECNOLOGICO
“DevSecOps: Be Safe From the Start”

Relatore: Luca Manara
==================================
16:00-16:40 – SALA AFRICA – Seminario AIEA – Associazione Italiana Information Systems Auditors
“Guerra ibrida nel terzo millennio: cosa abbiamo imparato e come proteggerci”
Gli eventi bellici generati dalla invasione dell’Ucraina confermano come i confini geografici non siano più una linea di difesa in caso di una guerra ibrida. Chiunque, qualsiasi entità può trovarsi in prima linea, dove l’attaccante non è più un singolo criminale ma un’organizzazione complessa e l’attaco può non essere una scelta consapevole dell’attaccante ma un semplice bug nel malware utilizzato. La risposta aziendale più che mai deve essere proattiva e basarsi non solo su competenze tecniche ma anche su capacità di comprensione dei rischi e di governo. L’intervento è indirizzato a figure la cui responsabilità si colloca nell’area di governance, pianificazione e organizzazione dell’IT e della sicurezza aziendale cui sono sempre più richieste capacità di comprensione del mondo e del rischio “cyber”, nella certezza che l’unione di elevate conoscenze tecniche e competenze manageriali è elemento chiave per la robustezza ITC dell’azienda.

Relatore: Fabrizio Baiardi
==================================
16.00 – 16.40 – SALA EUROPA – SEMINARIO UNIS&F – Società di servizi e formazione del Sistema Confindustria che opera nelle province di Treviso e Pordenone
“La compliance privacy quale base di partenza per una corretta policy di cyber security”

Modera: Claudio Telmon

Relatori: Pasquale Costanzo, Alberto Mercurio e Alberto Fedalto
==================================
17.00-17.40 – SALA AFRICA – SEMINARIO AIPSA – Associazione Italiana Professionisti Security Aziendale.
“Aipsa4cyber. Le iniziative di AIPSA per promuovere la cultura e il confronto tra aziende”
Corradino Corradi, membro del direttivo AIPSA con delega sulla cyber-security, presenterà le iniziative messe in campo dalla associazione nel campo della sicurezza informatica e della protezione dei dati Corradino parlerà dei webinar “AIPSA 4 Cyber”, delle due iniziative di “capture the flag” e degli “AIPSA Talks” dove direttori e executive hanno raccontato la loro esperienza lavorativa e fornito suggerimenti su come gestire i cyber rischi aziendali.

Relatore: Corradino Corradi
==================================
17.00-17.40 – SALA EUROPA – ATELIER TECNOLOGICO
“Superficie d’attacco exploitabile, cosa sappiamo veramente?”
Affronteremo insieme gli schemi comunemente usati, i loro limiti e l’importanza di avere sempre più un approccio coeso e validante verso i rischi e gli impatti reali della security posture aziendale. Caleremo questo nuovo approccio su di un caso d’uso di attualità come Log4Shell e ne scopriremo insieme i benefici.

Relatore : Manuel Mannello

==================================
18.00-19.30 – SALA AFRICA – SESSIONE PLENARIA
“Perché è razionale farlo!”
L’unico modo di fare un salto di qualità, per noi professionisti di Information Security, è quello di parlare la lingua del business facendo l’analisi e la gestione del rischio. E’ una opportunità per ottenere la giusta attenzione e le risorse necessarie a fronte di decisioni sostenibili in maniera razionale. Non investo perché è obbligatorio (GDPR). Non investo perché sennò mi fanno tanto male (ransomware). Investo perché è razionale farlo (considerando tutto)!
La Clusit Community for Security è lieta di presentare la sua tredicesima pubblicazione (libera e gratuita, scaricabile da c4s.clusit.it) dal titolo “Rischio digitale innovazione e resilienza” la cui stesura è frutto del lavoro collaborativo di 80 esperti del settore (72 autori e 8 intervistati).
Lo faremo ripercorrendo la struttura della pubblicazione (approcci e framework; norme di settore e varie compliance; misure di sicurezza per garantire la mitigazione del rischio) e tramite un panel di esperti.

Moderano: Andrea Cabras, Roberto Obialero ed Alessandro Vallega

Partecipano: Cesare Burei, Carlo Cosimi, Valentina Frediani, Daniela Marucci, Savino Menna, Stefano Ramacciotti, Manuel Salvi, Sofia Scozzari e Silvia Stefanelli.
==================================
PROGRAMMA DI GIOVEDI’ 17 MARZO
==================================
9:00-09:40 – SALA AFRICA – ATELIER TECNOLOGICO
“Cybersecurity come funzione aziendale: casi pratici e strumenti per gestire correttamente la governance della tua azienda per renderla più sicura, efficiente e affidabile anche agli occhi dei clienti”
Basare la sicurezza della tua azienda solo sull’uso di tecnologie all’avanguardia non è sufficiente. È indispensabile trasformare la gestione della Sicurezza IT da mero insieme di tecnologie relegate a un ufficio a funzione aziendale, cioè completa di processi e procedure (c.d. attività di Governance) e trasversale a tutti i reparti. Questo cambio di impostazione è fondamentale per rendere l’azienda più sicura, efficiente ed affidabile. Ma è anche estremamente utile per dimostrare ai propri clienti, fornitori e partner di applicare i principi di Security by Design e by Default in modo costante in tutte le fasi del business, agevolando in questo modo la sottoscrizione di contratti e partnership.
Ma quali processi di Security Governance bisogna implementare? Come far sì che la Cyber Security diventi a tutti gli effetti una funzione aziendale, integrata con tutte le altre funzioni e quindi pervasiva in tutti i processi aziendali, e non un’attività relegata solamente alle funzioni IT? Risponderemo a queste domande presentando casi pratici, framework e soluzioni specializzate.

Relatore: Massimo Licari
===================================
9.00-9.40 – SALA EUROPA – SEMINARIO ASRG – Automotive Security Research Group
“Automotive: un nuovo dominio per la Cyber Security”
L’evoluzione della tecnologia sta imprimendo un ampio e profondo cambiamento nel settore Automotive, permettendo una nuova User Experience. La stessa evoluzione tecnologica apre le porte a nuove minacce: Vehicle Ransomware, Fleet Hacking, Environmental Hack, Truck Platooning Attack e Power Grid Outage. Nel corso del seminario, ASRG (Automotive Security Research Group)presenterà degli scenari di Cyber Security in ambito Automotive

Relatore: Andrea Tomassi
===================================
10:00-10:40 – SALA EUROPA – ATELIER TECNOLOGICO
“1,2,3… SOC BYPASS!”
Il Security Operation Center sta diventando sempre più un elemento strategico nella gestione della sicurezza delle organizzazioni. Ma cosa succede se il team che opera all’interno del SOC si limita alla visibilità datagli da eventi e flussi? Non corriamo forse il rischio di perderci una parte importante della storia? Cerchiamo di capire come poter rendere un SOC “Attacker Centric” e proattivo rispetto alle potenziali minacce.

Relatore: Massimo Giaimo
===================================
10.20-11.20 SALA AFRICA – SESSIONE GESTIONE DELLA SICUREZZA
“Costruire la resilienza aziendale contro gli attacchi ransomware con la Zero Trust Data Security”
Gli ambienti lavorativi sempre più digitali e distribuiti sono al centro di una nuova economia del ransomware pervasiva, e la resilienza informatica è un tema all’ordine del giorno nelle discussioni dei board aziendali. I team IT e di sicurezza devono ripensare il loro approccio alla gestione dei dati sia per ridurre il rischio di pagare i riscatti e le multe derivanti dagli attacchi ransomware, che per ridurre il tempo medio di risposta e di recupero in caso di attacco. L’approccio unico di Rubrik alla Zero Trust Data Security garantisce la resilienza aziendale assicurando che i dati rimangano al sicuro dagli attacchi, sfruttando al contempo il machine learning e l’automazione per ridurre il tempo medio di recupero. Questo approccio consente di prepararsi e rispondere agli attacchi ransomware analizzando le attività anomale, proteggendo i backup, automatizzando i recuperi e semplificando le indagini informatiche. Partecipa a questa sessione per imparare come puoi aumentare la resilienza della tua azienda agli attacchi ransomware.

Relatori: Luca Bechelli, Giampiero Petrosi e Stefano Ricci
===================================
11:00-11:40- SALA EUROPA – ATELIER TECNOLOGICO
“Formazione e addestramento: costruire una barriera umana contro il Cyber Crime”
Il fattore umano è sempre di più il punto debole della catena difensiva. La criminalità sfrutta i comportamenti inconsapevoli degli utenti come veicolo per infiltrarsi nelle reti delle organizzazioni ed eludere le difese di carattere tecnologico. Serve un grande investimento sulle persone per fermare l’escalation degli attacchi Cyber e alzare il livello di protezione di individui e organizzazioni. Un investimento con piattaforme di formazione e addestramento basate su tecniche di apprendimento in grado di incidere efficacemente sui comportamenti. Nell’intervento verrà fatta una riflessione sullo stato dell’arte della Cyber Security Awareness e sull’evoluzione di quella che sta diventando una delle principali misure di sicurezza da adottare all’interno di qualsiasi organizzazione.

Relatori: Leonida Gianfagna, Maurizio Zacchi
===================================
11.40-12.40 – SALA AFRICA – SESSIONE GESTIONE SICUREZZA
“Cyber Incident Recovery: soluzioni tecnologiche e organizzative di Recovery applicate a eventi di Cyber Incident”
La trasformazione digitale e l’adozione di tecnologie Hybrid MultiCloud potenziano la capacità di fare business, abilitano nuovi marketplace e migliorano la ‘’user experience”, ma nello stesso tempo incrementano i rischi, la complessità e la difficoltà di costruire organizzazioni resilienti. In un mercato dove rallentamenti o interruzioni di servizio possono avere un impatto di business e di reputazione, adottare soluzioni organizzative e tecnologiche atte a garantire la continuità operativa è una esigenza primaria. Le soluzioni di Cyber Incident Recovery hanno l’obiettivo di preservare il business dell’organizzazione quando le difese sono cadute. Nel corso della nostra sessione illustreremo come Kyndryl può aiutarti con metodologie e soluzioni tecnologiche a preservare il core business della azienda a fronte di un attacco Cyber.

Relatori: Alessio Pennasilico, Federico Botti, Paolo Ghignatti e Claudio Frignani
===================================
12.00 -12.40 – SALA EUROPA – ATELIER TECNOLOGICO
“PCI DSS 4.0 è qui! Tutte le novità del nuovo schema”
La tanto sospirata nuova edizione della PCI DSS è finalmente arrivata alla sua versione definitiva dopo tanti anni di sviluppo e di voci di corridoio. Insieme a due tra i QSA attivi in Italia di più lunga esperienza esamineremo cosa è cambiato e che impatti interesseranno le organizzazioni che hanno a che fare con questo importante schema e con quelli ad esso più strettamente collegati.

Relatori: Fabio Guasconi e Roberto De Sortis
===================================
14.00-14.40 – SALA AFRICA – ATELIER TECNOLOGICO
“Intelligent Security Service Edge (SSE), il fattore abilitante dei processi di digital e cloud transformation”
La distribuzione della forza lavoro e l’adozione sempre più diffusa di servizi e applicazioni in cloud introduce in tutte le organizzazioni nuove necessità di mitigazione del rischio e di revisione delle proprie strategie di sicurezza.
Grazie all’introduzione di una piattaforma cloud-centric e unificata di Intelligent Security Service Edge (SSE), le organizzazioni potranno nuovamente beneficiare della visibilità necessaria a garantire la sicurezza oltre il perimetro tradizionale, storicamente protetto attraverso l’utilizzo di soluzioni legacy che ormai risultano insufficienti per la protezione dei propri dati ed un’adozione sicura dei servizi Cloud. Il tutto senza alcun compromesso in termini di user-experience per qualsiasi utente, da qualsiasi dispositivo o rete, verso qualsiasi applicazione in public o private cloud.

Relatori: Paolo Marraffa e Alessio Agnello
===================================
14.00-14.40 – SALA EUROPA – SEMINARIO IISFA – Associazione italiana Digital Forensics
“Ransomware, incident response e digital forensics: complessità, approccio e casi pratici”

Relatori: Gerardo Costabile e Paolo Dal Checco
===================================
15.00-15.40 – SALA AFRICA – Seminario UNINFO
“Nuovo anno, nuove norme: aggiornamenti sui lavori ISO, CEN, ETSI e UNINFO”
Il 2022 si preannuncia latore di numerose novità, dalla già uscita ISO/IEC 27002 alle prossime revisioni della ISO/IEC 27001 e 27005, per non tacere dei lavori in CEN su diversi schemi per la data protection che finalmente arriveranno al traguardo, delle attività su EIDAS2 e di molto altro.

Relatori: Dorotea De Marco, Cesare Gallotti, Andrea Caccia e Luciano Quartarone
===================================
15.00-15.40 – SALA EUROPA – Seminario ANORC – Associazione Nazionale Operatori e Responsabili della Custodia di contenuti digitali
“I ruoli del conservatore e del responsabile della conservazione alla luce delle nuove Linee Guida AgID sulla formazione e la gestione e conservazione dei documenti informatici”
Il seminario cercherà di sviluppare le tematiche delicatissime di distribuzione di ruoli e responsabilità in caso di conservazione dei documenti informatici in house e in outsourcing, con forte attenzione agli impatti sul trattamento dei dati personali coinvolti.

Relatori: Andrea Lisi e Sarah Ungaro
===================================
16:00-18:00 – SALA AFRICA – SESSIONE PLENARIA
“La protezione dei dati personali dopo l’intervento dell’Autorità Garante: le azioni di Plenitude (già Eni gas e luce) e TIM”
Plenitude (già Eni gas e luce) e TIM hanno posto in essere una serie di iniziative in ambito privacy & data protection focalizzate a migliorare la propria organizzazione. L’evento vedrà protagonista anche il Garante per la Protezione dei dati personali, presente con il Dott. Riccardo Acciai che analizzerà quanto riscontrato dall’Autorità durante le verifiche ispettive.

Moderano: Gabriele Faggioli e Anna Cataleta

Partecipano:
– Serena Contu, Head of Data Protection in Eni Plenitude Società Benefit (già Eni gas e luce)
– Alberto Dall’Aglio, Responsabile dell’Antifrode e della Security in Eni Plenitude Società Benefit (già Eni gas e luce)
– Roberto Fermani, Responsabile della Funzione Privacy in ambito Direzione Legal & Tax in TIM
– Attilio Franco, Responsabile di Technical Compliance nella Direzione Compliance di TIM

===================================
CLUSIT – ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA*
Sede legale presso l’Università degli Studi di Milano
Dipartimento di Informatica “Giovanni Degli Antoni”
Via Celoria 18, 20133 Milano
Sede amministrativa: Via Copernico 38, 20125 Milano – cell. 347.2319285
* associazione senza fini di lucro, costituita il 4 luglio 2000
————————————-
© 2000-2021 Clusit – Vietata la riproduzione
Clausola di esclusione della responsabilità e informazioni relative al
Copyright: www.clusit.it/disclaimer.htm