Gli esperti del settore analizzeranno diversi scenari criminologici di rischio e condivideranno esperienze e possibili soluzioni. Le aziende e le PA partecipanti avranno l'opportunità di comprendere dove indirizzare gli sforzi e le risorse economiche, non solo a fini di contrasto ma, soprattutto, di prevenzione.
Il TechAdvisor Michelangelo Uberti e Luca Pittarello, E-Commerce Manager dell'omonima azienda, vi aspettano alle ore 11.55 per presentare un interessante progetto di adeguamento al GDPR.
Durante l’intervento verranno illustrati gli obiettivi, l'approccio adottato ed i primi risultati dell’importante progetto in corso, che include consulenza normativa e organizzativa, formazione del personale e contromisure tecnologiche.
AGENDA |
|
08:00 |
Registrazione partecipanti |
08:15 |
Welcome coffee |
09:00 |
Tavola Rotonda: La Cyber-Physical Security - IoT (Internet of Things), IIoT (Industrial Internet of Things), ICS (Industrial Control System), SCADA (Supervisory Control And Data Acquisition): mettere in sicurezza gli apparati da nuove vie di attacco |
09:50 |
Strumenti e finalità dei SOC |
10:15 |
Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente |
10:40 |
Il castello di carte. Email security nel 2018 |
11:05 |
Industry 4.0: quale protezione per i sistemi always on? |
11:30 |
Dynamic Cyber Risk Management e Cyber Range: nuove frontiere per analisi, valutazione, reazione al rischio Cyber e per la formazione |
11:55 |
Il GDPR applicato al settore del retail: il caso di Pittarello |
12:20 |
Nuove sfide per la sicurezza informatica: come agevolare la collaborazione e le interazioni tra utenti sui progetti di lavoro garantendone la riservatezza anche in ottica GDPR? |
12:45 |
Armonizzare IT, Security e Compliance... con un pizzico di Cloud! |
13:10 |
Data breaches e GDPR: dalla normativa alla norma(lità) attiva - Precetti normativi e scenari operativi percorribili |
13:35 |
Business Lunch |
14:35 |
Penetration Test: quali alternative? |
15:00 |
La Strategia di difesa contro le minacce sconosciute |
15:25 |
Kaspersky Cyber Threat Hunting. La ricerca proattiva degli attacchi mirati per la protezione delle infrastrutture aziendali |
15:50 |
Trasferire dati in sicurezza e in conformità alle normative di Data Protection |
16:15 |
La Guerra Mondiale 3.0 è arrivata - sei in grado di proteggerti attivamente? |
16:40 |
Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware |
17:05 |
Crypto Crime: rischi dell'utilizzo e del possesso delle criptovalute, contromisure e casi reali |
17:40 |
Distribuzione Gratuita di ICT Security Collection |
18:00 |
Chiusura dei lavori |