Rappresentanti dell'accademia, delle istituzioni e del mondo aziendale si confronteranno sulle sfide imposte dalla trasformazione e dall'innovazione digitale, preziosi strumenti di crescita e sviluppo ma anche potenziali vettori di rischio in termini di protezione dei dati e delle infrastrutture. A fronte di contesti sempre più complessi e di attacchi informatici sempre più mirati, sofisticati e dannosi, per garantire idonei livelli di sicurezza si rendono oggi necessari solidi processi di gestione del rischio e un'efficace azione di incident response.
Riccardo Fiano e Stefano Tufoni, Responsabile IT Operations di Notartel, vi aspettano alle ore 11.05 per spiegare come difendersi dagli insider threat mediante una corretta gestione del ciclo di vita delle identità digitali e il monitoraggio delle attività degli utenti privilegiati.
Durante l'intervento verranno illustrate le metodologie e le soluzioni tecniche adottate per soddisfare le esigenze di un'utenza rigorosa e attenta alla sicurezza.
AGENDA |
|
08:00 |
Registrazione partecipanti |
08:15 |
Welcome coffee |
09:00 |
Tavola Rotonda: Digital Innovation e Digital Transformation passano attraverso la sicurezza informatica - Le regole per creare una infrastruttura digitale solida e protetta |
09:50 |
La protezione di reti e sistemi di controllo industriali |
10:15 |
Anatomia di un caso reale: soluzioni e servizi Kaspersky di prevenzione e remediation |
10:40 |
Le aziende italiane e i servizi cloud americani - possiamo davvero fidarci? |
11:05 |
L’Identity Governance come difesa dagli insider threat: il caso di Notartel |
11:30 |
Innovazione tecnologica - Fog/Edge Computing, 5G - ricadute in ambito ICT Security |
11:55 |
Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente |
12:20 |
Cyber Protection: un approccio integrato a protezione dei dati e sicurezza informatica |
12:45 |
ICT resilience: common sense is not so common |
13:10 |
Un approccio quantitativo alla sicurezza del Cloud |
13:35 |
Business Lunch |
14:35 |
Automotive Cyber Security |
15:00 |
Identificare, prevenire e contenere le minacce sconosciute |
15:25 |
L’era del ripristino istantaneo: come essere immuni da attacchi e ransomware |
15:50 |
Si può proteggere solo ciò che si vede - Sicurezza nel contesto della trasformazione digitale |
16:15 |
Intelligence-driven Security: espansione del business e governo della sicurezza. È un connubio possibile? |
16:40 |
E-Commerce e cyber crime - L'impatto dei cyber criminali sul business digitale |
17:05 |
Incident Response – Cosa fare prima, durante e dopo un cyber attacco |
17:30 |
Distribuzione Gratuita di ICT Security Collection |
18:00 |
Chiusura dei lavori |