8
UNAHOTELS EXPO FIERA PROGRAMMA 12-13-14 MARZO 2019 Organizzato da: Tre giornate con focus su diverse aree tematiche: Cyber Crime, Sicurezza del e nel Cloud, Intelligenza Artificiale e Blockchain. 57 sessioni, tra assemblee plenarie, tavole rotonde, atelier tecnologici, seminari e attività specifiche di formazione, grazie alle esperienze di oltre 140 relatori. Benvenuti alla XI edizione del Security Summit #securitysummit #rapportoclusit www.securitysummit.it TECHNOLOGIES MANAGEMENT COMPLIANCE SECURITY SUMMIT

PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

UNAHOTELS EXPO FIERA

PROGRAMMA12-13-14

MARZO 2019

Organizzato da:

Tre giornate con focus su diverse aree tematiche: Cyber Crime, Sicurezza del e nel Cloud, Intelligenza Artificiale e Blockchain.

57 sessioni, tra assemblee plenarie, tavole rotonde, atelier tecnologici, seminari e attività specifiche di formazione, grazie alle esperienze di oltre 140 relatori.

Benvenuti alla XI edizione del Security Summit

#securitysummit #rapportoclusit

www.securitysummit.it #securitysummit #rapportoclusit

SI RINGRAZIA:

Astrea Srl • [email protected] • tel. +39 02 56566411 • www.astrea.pro

Piantina Sale

Tutte le sessioni, tenute da esperti del mondo accademico e da professionisti del settore, danno diritto a crediti/ore CPE(Continuing Professional Education) validi per il mantenimentodelle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedentila formazione continua.L’Attestato di Partecipazione viene rilasciato solo a chi ha assistitoall’intera sessione e risulta regolarmente registrato.

Gli Attestati saranno inviati, per email, solo a chi ne farà richiesta a [email protected].

Attestati e crediti CPE REGISTRAZIONE

PRESENTAZIONE DEL RAPPORTO CLUSIT 2019Il Security Summit si aprirà con la presentazione del Rapporto Clusit 2019, frutto del lavoro di più di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, che hanno condiviso con Clusit informazioni e dati di prima mano e condiviso le proprie esperienze sul campo.Apre i lavori: Gabriele Faggioli, Presidente CLUSIT Moderano: Gabriele Faggioli e Alessio PennasilicoIntervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit / Marco Raimondi, Fastweb / Rodolfo D'Agostino, Akamai Partecipano alla tavola rotonda: - Angelo Bosis, Oracle Italia- Gianluca Busco Arre', Panda Security Italia - Gastone Nencini, Trend Micro Italia- Domenico Raguseo, IBM Italia- Federico Santi, DXC Technology

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE”Relatori: Luca Bizzotto e Domenico Raguseo

“CONOSCI IL TUO NEMICO: 3 ESEMPI DI ATTACCHI CHE COINVOLGONO GLI ACCESSI PRIVILEGIATI E COME MITIGARE I RISCHI”Relatori: Andrea Zapparoli Manzoni e Andrea Argentin

“ANATOMIA DI UN ATTACCO REALMENTE ACCADUTO - SIMULAZIONE INTERATTIVA”Relatori: Alessio Pennasilico, Massimiliano Galvagna, Davide Manconi e Gabriele Zanoni

“EDR, DATA ANALYTICS, MACHINE LEARNING, THREAT HUNTING E INVESTIGATION PLATFORM”Relatori: Luca Bechelli, Gianluca Busco Arre’ e Luca Settino

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“MOBILE APP SECURITY: LE APP ITALIANE SOTTO LA LENTE E COME AUTOMATIZZARE IL PROCESSO DI VERIFICA DELLE VULNERABILITÀ CON UNA NUOVA PIATTAFORMA “MADE IN ITALY” Relatore: Edoardo Montrasi

“UN PASSO AVANTI AL CYBERCRIME. NORMATIVE E DIFESA PROATTIVA” Relatori: Andrea Zapparoli Manzoni, Denis Cassinerio, Gianluca Gravino, Ivan Tosco e Alessandro Pastore

“E SE FOSSE UN ATTACCO MIRATO PROPRIO CONTRO LA TUA ORGANIZZAZIONE? SAPRESTI GESTIRLO?” Relatori: Alessio Pennasilico e Giorgio di Grazia

“DA MOLTI GIORNI A POCHI MINUTI – COME FERMARE RAPIDAMENTE GLI ATTACCHI DI PHISHING IN CORSO CON COFENSE” Relatori: Angelo Salice e Claudia Pollio

“SOFTWARE SECURITY WAR: YOUR REPORTS ARE DEAD” Relatore: Matteo Meucci “COME CAMBIANO LE STRATEGIE DI CYBERSECURITY NELL’ERA DEL CLOUD?” Relatori: Michele Barbiero e Fabrizio Zarri

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 13:00 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

13:00 - 14:30

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 16:00 / SALA ASIA BPERCORSO TECNICO

14:30 - 16:00 / SALA ASIA CPERCORSO TECNICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

PROGRAMMA 12 MARZO

Research Partner Patrocini

SILVER MEDIA

TECNICO

PARTNER PLATINUM

GOLD

TECHNOLOGIES

MANAGEMENT COMPLIANCE

SECURITY

SUMMIT

Page 2: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

UNAHOTELS EXPO FIERA

PROGRAMMA12-13-14

MARZO 2019

Organizzato da:

Tre giornate con focus su diverse aree tematiche: Cyber Crime, Sicurezza del e nel Cloud, Intelligenza Artificiale e Blockchain.

57 sessioni, tra assemblee plenarie, tavole rotonde, atelier tecnologici, seminari e attività specifiche di formazione, grazie alle esperienze di oltre 140 relatori.

Benvenuti alla XI edizione del Security Summit

#securitysummit #rapportoclusit

www.securitysummit.it #securitysummit #rapportoclusit

SI RINGRAZIA:

Astrea Srl • [email protected] • tel. +39 02 56566411 • www.astrea.pro

Piantina Sale

Tutte le sessioni, tenute da esperti del mondo accademico e da professionisti del settore, danno diritto a crediti/ore CPE(Continuing Professional Education) validi per il mantenimentodelle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedentila formazione continua.L’Attestato di Partecipazione viene rilasciato solo a chi ha assistitoall’intera sessione e risulta regolarmente registrato.

Gli Attestati saranno inviati, per email, solo a chi ne farà richiesta a [email protected].

Attestati e crediti CPE REGISTRAZIONE

PRESENTAZIONE DEL RAPPORTO CLUSIT 2019Il Security Summit si aprirà con la presentazione del Rapporto Clusit 2019, frutto del lavoro di più di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, che hanno condiviso con Clusit informazioni e dati di prima mano e condiviso le proprie esperienze sul campo.Apre i lavori: Gabriele Faggioli, Presidente CLUSIT Moderano: Gabriele Faggioli e Alessio PennasilicoIntervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit / Marco Raimondi, Fastweb / Rodolfo D'Agostino, Akamai Partecipano alla tavola rotonda: - Angelo Bosis, Oracle Italia- Gianluca Busco Arre', Panda Security Italia - Gastone Nencini, Trend Micro Italia- Domenico Raguseo, IBM Italia- Federico Santi, DXC Technology

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE”Relatori: Luca Bizzotto e Domenico Raguseo

“CONOSCI IL TUO NEMICO: 3 ESEMPI DI ATTACCHI CHE COINVOLGONO GLI ACCESSI PRIVILEGIATI E COME MITIGARE I RISCHI”Relatori: Andrea Zapparoli Manzoni e Andrea Argentin

“ANATOMIA DI UN ATTACCO REALMENTE ACCADUTO - SIMULAZIONE INTERATTIVA”Relatori: Alessio Pennasilico, Massimiliano Galvagna, Davide Manconi e Gabriele Zanoni

“EDR, DATA ANALYTICS, MACHINE LEARNING, THREAT HUNTING E INVESTIGATION PLATFORM”Relatori: Luca Bechelli, Gianluca Busco Arre’ e Luca Settino

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“MOBILE APP SECURITY: LE APP ITALIANE SOTTO LA LENTE E COME AUTOMATIZZARE IL PROCESSO DI VERIFICA DELLE VULNERABILITÀ CON UNA NUOVA PIATTAFORMA “MADE IN ITALY” Relatore: Edoardo Montrasi

“UN PASSO AVANTI AL CYBERCRIME. NORMATIVE E DIFESA PROATTIVA” Relatori: Andrea Zapparoli Manzoni, Denis Cassinerio, Gianluca Gravino, Ivan Tosco e Alessandro Pastore

“E SE FOSSE UN ATTACCO MIRATO PROPRIO CONTRO LA TUA ORGANIZZAZIONE? SAPRESTI GESTIRLO?” Relatori: Alessio Pennasilico e Giorgio di Grazia

“DA MOLTI GIORNI A POCHI MINUTI – COME FERMARE RAPIDAMENTE GLI ATTACCHI DI PHISHING IN CORSO CON COFENSE” Relatori: Angelo Salice e Claudia Pollio

“SOFTWARE SECURITY WAR: YOUR REPORTS ARE DEAD” Relatore: Matteo Meucci “COME CAMBIANO LE STRATEGIE DI CYBERSECURITY NELL’ERA DEL CLOUD?” Relatori: Michele Barbiero e Fabrizio Zarri

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 13:00 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

13:00 - 14:30

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 16:00 / SALA ASIA BPERCORSO TECNICO

14:30 - 16:00 / SALA ASIA CPERCORSO TECNICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

PROGRAMMA 12 MARZO

Research Partner Patrocini

SILVER MEDIA

TECNICO

PARTNER PLATINUM

GOLD

TECHNOLOGIES

MANAGEMENT COMPLIANCE

SECURITY

SUMMIT

Page 3: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

“USARE, STARE E AVERE FIDUCIA NEL CLOUD”Relatore: Tiberio Molino

AN HOLISTIC SECURE JOURNEY INTO DIGITAL TRASFORMATION”Relatori: Sunil Venanzini e Ettore Galluccio

“PROTECTING AND SECURING THE DIGITAL TRANSFORMATION JOURNEY” Relatore: Luca Mairani

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“L’EVOLUZIONE DELLA CYBER SECURITY PER LA PUBBLICA AMMINISTRAZIONE: GDPR, RISK ANALYSIS E CLOUD” In occasione del Security Summit Milano 2019, quattro società ICT regionali in house – CSI Piemonte, InnovaPuglia, Liguria Digitale, Lombardia Informatica – si incontrano per condividere esperienze e progetti in tema di sicurezza, GDPR e cloud e per riflettere sull’impatto che queste attività hanno sulla qualità dei servizi che le PA offrono ai cittadini. Modera: Enzo Veiluva, Comitato Direttivo Clusit – DPO CSI PiemonteIntervengono: Andrea Angeletta, Responsabile Governo della Sicurezza delle Informazioni, Lombardia Informatica - Vito Baglio, Responsabile Centro di Eccellenza Cloud, CSI Piemonte - Marco Curci, Direttore Divisione IT e Responsabile SGSI, InnovaPuglia - Vincenzo Lagioia, Responsabile Infrastrutture, Reti e Sicurezza, InnovaPuglia - Maurizio Pastore, Responsabile GDPR Competence Center, Liguria Digitale - Matteo Tavola, Responsabile Struttura Supporto Normativo Privacy, Sicurezza Informazioni e Amministrazione Digitale, Lombardia Informatica

“IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI” Relatore: Alessandro Perrino

“PERCHÉ IL CLOUD È IL FUTURO DELLA SICUREZZA DEGLI ENDPOINT?” Relatore: Paolo Cecchi

“ADVANCED SECURITY FOR YOUR CLOUD”Relatore: Pierluigi Torriani

“PREVENTING THE CLOUD STORM WITH ARAMIS”Relatore: Gabriele Liverziani

“TRE STRUMENTI NON CONVENZIONALI PER IT SECURITY: AUTHORITATIVE IPAM, DHCP E DNS” Relatore: Gianluca De Risi

“CLOUD VISIBILITY & GOVERNANCE” Relatori: Marco Ceccon e Marco Fanuli

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LEGAL-TECH E COMPLIANCE: UN CONNUBIO POSSIBILE?” Relatore: Giuseppe Vaciago

“SCENARI DI MERCATO E PROSPETTIVE PER LA SICUREZZA IT IN ITALIA” Relatore: Fabio Rizzotto

“OUTSOURCING E CLOUD AI TEMPI DEL GDPR. COME IMPOSTARE I CONTRATTI SOTTO IL PROFILO DELLA SICUREZZA INFORMATICA”A cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED) Modera: Andrea Provini, Global CIO Bracco Imaging Spa e Presidente AUSEDIntervengono: Gabriele Faggioli, Annamaria Italiano, Luca Bechelli e Fabrizio Locchetta

“IL PROFESSIONISTA INFORMATICO: QUALE COMPETENZA E QUALE RUOLO IN AZIENDA OGGI?” A cura dell'Associazione Informatici Professionisti (AIP)Relatore: Alessio Pennasilico

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

13:00 - 14:30

14:30 - 16:00 / SALA AFRICATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

16:00 - 16:30

16:30 - 17:10 / SALA ASIA APERCORSO LEGALE

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CSEMINARIO

16:30 - 17:10 / SALA ASIA DSEMINARIO

REGISTRAZIONE

“CLOUD A VOLO D'UCCELLO”Questa sessione apre la seconda giornata del Summit che è dedicata al cloud. Si metteranno sul tavolo tutti i temi che una organizzazione consapevole deve valutare per verificare la propria strategia cloud. Tratteremo delle innovazioni di business permesse dal Cloud per poi indirizzare i temi della compliance, della sicurezza DEL cloud e della sicurezza DAL cloud. Modera: Alessandro Vallega, ClusitIntervengono: - Ramsés Gallego International Vice President, Board of Directors, ISACA - Daniele Catteddu (Chief Technology Officer di Cloud Security Alliance)Partecipano alla tavola rotonda: - Marco Mazzoleni, Symantec - Andrea Viarengo, IBM- Fabrizio Zarri, Oracle Italia

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CYBERSECURITY COME I POKÉMON: EVOLVERE I PROCESSI VERSO IL CLOUD”Relatori: Mauro Cicognini e Davide Rivolta

“DOTT. ROSSI MA LE È CHIARO CHE LA STRATEGIA AZIENDALE È CLOUD FIRST?”Dopo nove mesi di lavoro di più di 50 persone, la Oracle Community for Securitypresenta una pubblicazione su come fare a usare il cloud senza correre rischi inutili.Moderano: Alessandro Vallega, Clusit e Roberto Obialero, ClusitPartecipano: Manfredi Blasucci, Mauro Costantini, Casare Gallotti, Annamaria Italiano, Luca Lora Lamia, Mikhail Mendelevich, Paola Meroni, Riccardo Ranza, Fabio Saulli e Valerio Vertua

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BTAVOLA ROTONDA

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“PRETENDI COMUNICAZIONI DAVVERO PRIVATE E SICURE? LA SOLUZIONE NON È SOLO CLOUD, IL FUTURO È CON NOI!”Relatore: Filip Filipović

“IL CASTELLO DI CARTE. EMAIL SECURITY NEL 2019”Relatore: Rodolfo Saccani

“SAMSUNG UNDER ATTACK. L’IMPORTANZA DELLA THREAT-INTELLIGENCE”Relatore: Gianfranco Tonello

“CYBERCRIME: CAMBIARE POSTURA. AMPLIARE LE CONOSCENZE, ALLENARSI A CAPIRE, ESERCITARSI ALLA DIFESA”Relatori: Francesco Vestito, Danilo Massa e Giovanni Cerrato

“LA TUA RETE, GLI APPLICATIVI E I DATABASE SONO PERFORMANTI E PROTETTI COME VUOI? IL TUO TRAFFICO DI RETE È DAVVERO IL TUO? IL MONITORAGGIO DI RETE TI FORNISCE UNA PIENA “VISIBILITÀ” E UNA “SICURA” ANALISI COMPORTAMENTALE”Relatore: Angelo Sbardellini

“TECNICHE DI PASSWORD CRACKING: QUANTO È DAVVERO SICURA LA TUA PASSWORD?”Relatore: Gianluca Baldi

“LA SICUREZZA INFORMATICA IN VISTA DI UNA CAMPAGNA ELETTORALE: PROTEZIONE DELLA PIATTAFORMA DEL PARTITO, DEI DISPOSITIVI DEI CANDIDATI, DELLO STAFF, DEI VOLONTARI E DEI PARENTI/AMICI”Relatore: Giovanni Ziccardi

HACKING FILM FESTIVAL Programmazione: 26 Hacking Scenes, by Samy Kamkar

16:00 - 16:30

16:30 - 17:10 / SALA ASIA AATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CATELIER TECNOLOGICO

16:30 - 18:00 / SALA ASIA DPERCORSO SULLA GESTIONE DELLA SICUREZZA

17:20 - 18:00 / SALA ASIA AATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA BATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA CPERCORSO LEGALE

18:15 - 20:30

PROGRAMMA 13 MARZO

REGISTRAZIONE

“DA ORACOLI INFALLIBILI A SISTEMI FUORI CONTROLLO, LA DOPPIA ANIMA DEGLI ALGORITMI”Le intelligenze artificiali stanno rivoluzionando settori come medicina, scienza, trasporti e comunicazioni. Migliorano di sicuro la nostra vita. Ma rischiano anche di ospitare codici malevoli, errori di programmazione, pregiudizi degli sviluppatori o, peggio ancora, software che apprendono e si sviluppano da soli senza più il controllo degli esseri umani. Come evitare il rischio di una catastrofe? La terza giornata del Security Summit di Milano 2019 inizia con una tavola rotonda in sessione plenaria sul tema dell'intelligenza artificiale, con la partecipazione di un panel d’eccezione. Modera: Massimo Cerofolini, giornalista RAIKeynote Speaker: Lucilla Sioli, Director for Artificial Intelligence and Digital Industry at European CommissionPartecipano alla tavola rotonda: - Alessandro Piva, direttore dell'Osservatorio Artificial Intelligence del Politecnico di Milano- Stefano Quintarelli, membro del gruppo di esperti su AI della Commissione Europea- Fabio Roli, Università di Cagliari- Claudio Telmon, membro del gruppo di esperti su AI presso il MISE- Andrea Zapparoli Manzoni, membro del direttivo Clusit con delega sul cyber crime.

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CERCARE L'AGO NEL PAGLIAIO: COME TROVARE I PUNTI DEBOLI DELLA RETE PRIMA CHE LI TROVINO GLI HACKER”Relatori: Mauro Cicognini e Davide Rivolta

“L’INTELLIGENZA ARTIFICIALE COME STRUMENTO “DUAL USE” NELLA CYBERSECURITY"Relatori: Luca Bechelli, Federico Santi e Danilo Benedetti

“QUANDO L’INFORMAZIONE DIVENTA UTILE PER LA SICUREZZA IT?”Relatore: Massimo Licari

“STRATEGIE DI DIFESA ADATTIVE BASATE SULLE MINACCE CORRENTI: IBM SECURITY CONNECT”Relatori: Domenico Raguseo e Pier Luigi Rotondo

“IDENTITY GOVERNANCE VS IDENTITY MANAGEMENT: SOLO TERMINI DIVERSI O DIVERSI PARADIGMI?”Relatore: Angelo Colesanto

“NETWRIX AUDITOR DALLA SICUREZZA PERIMETRALE ALLA SICUREZZA DATA CENTRICA”Relatore: Maurizio Taglioretti

“A10 NETWORKS, PROTEZIONE ON-PREMISE DAGLI ATTACCHI DDOS”Relatori: Alberto Crivelli e Daniele Barisich

“QUALIFICA DEI SERVIZI SAAS PER IL CLOUD DELLA PA ... ED OLTRE: IL RUOLO DELLA CERTIFICAZIONE CSA STAR” A cura di CSA Italy Una tavola rotonda moderata da Alberto Manfredi Partecipano: - Daniele Catteddu, CTO CSA International- Giovanni Rellini Lerz, Responsabile Servizio Razionalizzazione risorse ICT PA di AGID- Paolo Mesuraca, FASTWEB- Un rappresentante del gruppo di lavoro sicurezza informatica di ASSINTEL

“(ISC)² CYBERSECURITY WORKFORCE STUDY, OVVERO COSA RICHIEDE IL MERCATO DEL LAVORO IN AMBITO CYBERSECURITY” A cura del capitolo italiano di (ISC)²Relatore: Marco Misitano

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO TECNICO

11:30 - 13:00 / SALA ASIA BPERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 12:10 / SALA ASIA CATELIER TECNOLOGICO

11:30 - 12:10 / SALA ASIA DATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA CATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA DATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASEMINARIO

17:20 - 18:00 / SALA ASIA BSEMINARIO

PROGRAMMA 14 MARZO

BUFFET LUNCH E VISITA ALL’AREA ESPOSITIVA

PREMIO “INNOVARE LA SICUREZZA DELLE INFORMAZIONI" 14A EDIZIONE CLUSIT PROCEDERÀ ALLA PRESENTAZIONE E PREMIAZIONE DELLE MIGLIORI TESI UNIVERSITARIE DEL 2018”Il premio, oltre a incentivare gli studenti a confrontarsi con i temi della Sicurezza Informatica, ha lo scopo di promuovere una collaborazione tra aziende, Università e studenti: un punto di scambio tra mondo produttivo e mondo scientifico, tra studenti e mondo del lavoro. Modera: Claudio Telmon, coordinatore del Premio Clusit.Intervengono alcuni degli studenti premiati.Partecipano anche i partner del Premio.

“CERTIFICARE LA SICUREZZA DEL SOFTWARE, MITO O REALTÀ?”Relatori: Matteo Meucci e Francesco Morini

“COGNITIVE SECURITY: DALLA TEORIA ALLA PRATICA”Relatori: Marco Battaglia, Claudio Colombo e Fabrizio Paolini

“VARONIS OPERATIONL JOURNEY: L’APPROCCIO DATO-CENTRICO ALLA SICUREZZA INFORMATICA”Relatore: Matteo Del Corno

“UOMO E MACCHINA INSIEME PER COMBATTERE IL CYBER CRIME: STRATEGIE INTEGRATE DI CYBER SECURITY”Relatore: Maurizio Zacchi

”SFRUTTARE LA POTENZA DEI BIG DATA ATTRAVERSO MACHINE LEARNING” Relatore: Stefano Radaelli

”ASPETTANDO GODOT: I TROJAN DI STATO E QUELLA RIFORMA DELLA RIFORMA CHE NON ARRIVA. A CHE PUNTO SIAMO?” Relatore: Federica Bertoni

COFFEE BREAK E VISITA ALL' AREA ESPOSITIVA

A cura dell’Associazione Italiana Information Systems Auditors (AIEA)"COBIT 2019" (Nuove opportunità da un framework che evolve)Relatrice: Ludovica Zinghinì"LE CERTIFICAZIONI ISACA IN CYBERSECURITY" (Una nuova dimensione dello sviluppo professionale)Relatore: Marcello Iaccarino

A cura di UNINFO”BLOCKCHAIN, EIDAS E PROTEZIONE DEI DATI PERSONALI: COME STA PROGREDENDO LA NORMAZIONE TECNICA?“Relatori: Fabio Guasconi, Andrea Caccia, Dorotea De Marco e Daniele Tumietto

A cura del capitolo italiano di OWASP“CLOUD SECURITY TESTING” Relatore: Federico De Meo“LA NUOVA GENERAZIONE DEL PHISHING”Relatore: Giuseppe Trotta

“SIAMO SICURI DELLA BLOCKCHAIN?”In questa tavola rotonda ci concentreremo sugli usi ragionevoli della blockchain in ambito aziendale, nella discussione privilegeremo le blockchain permissioned e non daremo per scontato la sicurezza. Presenteremo inoltre un nuovo paper di Clusit e degli Osservatori del Politecnico di Milano, frutto del lavoro multidisciplinare di un gruppo di esperti. Moderano: Alessandro Vallega, Clusit e Mauro Bellini, GiornalistaPartecipano: Roberto Garavaglia, Alberto Leporati, Andrea Reghelin e Valeria Portale

13:00 - 14:30

14:30 - 16:00 / SALA ASIA ATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA CATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA CATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DPERCORSO LEGALE

16:00 - 16:30

16:10 - 16:50 / SALA ASIA ASEMINARIO

16:10 - 16:50 / SALA ASIA BSEMINARIO

16:10 - 16:50 / SALA ASIA CSEMINARIO

17:00 - 19:00 / SALA AFRICASESSIONE PLENARIA

#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit

Page 4: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

“USARE, STARE E AVERE FIDUCIA NEL CLOUD”Relatore: Tiberio Molino

AN HOLISTIC SECURE JOURNEY INTO DIGITAL TRASFORMATION”Relatori: Sunil Venanzini e Ettore Galluccio

“PROTECTING AND SECURING THE DIGITAL TRANSFORMATION JOURNEY” Relatore: Luca Mairani

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“L’EVOLUZIONE DELLA CYBER SECURITY PER LA PUBBLICA AMMINISTRAZIONE: GDPR, RISK ANALYSIS E CLOUD” In occasione del Security Summit Milano 2019, quattro società ICT regionali in house – CSI Piemonte, InnovaPuglia, Liguria Digitale, Lombardia Informatica – si incontrano per condividere esperienze e progetti in tema di sicurezza, GDPR e cloud e per riflettere sull’impatto che queste attività hanno sulla qualità dei servizi che le PA offrono ai cittadini. Modera: Enzo Veiluva, Comitato Direttivo Clusit – DPO CSI PiemonteIntervengono: Andrea Angeletta, Responsabile Governo della Sicurezza delle Informazioni, Lombardia Informatica - Vito Baglio, Responsabile Centro di Eccellenza Cloud, CSI Piemonte - Marco Curci, Direttore Divisione IT e Responsabile SGSI, InnovaPuglia - Vincenzo Lagioia, Responsabile Infrastrutture, Reti e Sicurezza, InnovaPuglia - Maurizio Pastore, Responsabile GDPR Competence Center, Liguria Digitale - Matteo Tavola, Responsabile Struttura Supporto Normativo Privacy, Sicurezza Informazioni e Amministrazione Digitale, Lombardia Informatica

“IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI” Relatore: Alessandro Perrino

“PERCHÉ IL CLOUD È IL FUTURO DELLA SICUREZZA DEGLI ENDPOINT?” Relatore: Paolo Cecchi

“ADVANCED SECURITY FOR YOUR CLOUD”Relatore: Pierluigi Torriani

“PREVENTING THE CLOUD STORM WITH ARAMIS”Relatore: Gabriele Liverziani

“TRE STRUMENTI NON CONVENZIONALI PER IT SECURITY: AUTHORITATIVE IPAM, DHCP E DNS” Relatore: Gianluca De Risi

“CLOUD VISIBILITY & GOVERNANCE” Relatori: Marco Ceccon e Marco Fanuli

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LEGAL-TECH E COMPLIANCE: UN CONNUBIO POSSIBILE?” Relatore: Giuseppe Vaciago

“SCENARI DI MERCATO E PROSPETTIVE PER LA SICUREZZA IT IN ITALIA” Relatore: Fabio Rizzotto

“OUTSOURCING E CLOUD AI TEMPI DEL GDPR. COME IMPOSTARE I CONTRATTI SOTTO IL PROFILO DELLA SICUREZZA INFORMATICA”A cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED) Modera: Andrea Provini, Global CIO Bracco Imaging Spa e Presidente AUSEDIntervengono: Gabriele Faggioli, Annamaria Italiano, Luca Bechelli e Fabrizio Locchetta

“IL PROFESSIONISTA INFORMATICO: QUALE COMPETENZA E QUALE RUOLO IN AZIENDA OGGI?” A cura dell'Associazione Informatici Professionisti (AIP)Relatore: Alessio Pennasilico

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

13:00 - 14:30

14:30 - 16:00 / SALA AFRICATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

16:00 - 16:30

16:30 - 17:10 / SALA ASIA APERCORSO LEGALE

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CSEMINARIO

16:30 - 17:10 / SALA ASIA DSEMINARIO

REGISTRAZIONE

“CLOUD A VOLO D'UCCELLO”Questa sessione apre la seconda giornata del Summit che è dedicata al cloud. Si metteranno sul tavolo tutti i temi che una organizzazione consapevole deve valutare per verificare la propria strategia cloud. Tratteremo delle innovazioni di business permesse dal Cloud per poi indirizzare i temi della compliance, della sicurezza DEL cloud e della sicurezza DAL cloud. Modera: Alessandro Vallega, ClusitIntervengono: - Ramsés Gallego International Vice President, Board of Directors, ISACA - Daniele Catteddu (Chief Technology Officer di Cloud Security Alliance)Partecipano alla tavola rotonda: - Marco Mazzoleni, Symantec - Andrea Viarengo, IBM- Fabrizio Zarri, Oracle Italia

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CYBERSECURITY COME I POKÉMON: EVOLVERE I PROCESSI VERSO IL CLOUD”Relatori: Mauro Cicognini e Davide Rivolta

“DOTT. ROSSI MA LE È CHIARO CHE LA STRATEGIA AZIENDALE È CLOUD FIRST?”Dopo nove mesi di lavoro di più di 50 persone, la Oracle Community for Securitypresenta una pubblicazione su come fare a usare il cloud senza correre rischi inutili.Moderano: Alessandro Vallega, Clusit e Roberto Obialero, ClusitPartecipano: Manfredi Blasucci, Mauro Costantini, Casare Gallotti, Annamaria Italiano, Luca Lora Lamia, Mikhail Mendelevich, Paola Meroni, Riccardo Ranza, Fabio Saulli e Valerio Vertua

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BTAVOLA ROTONDA

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“PRETENDI COMUNICAZIONI DAVVERO PRIVATE E SICURE? LA SOLUZIONE NON È SOLO CLOUD, IL FUTURO È CON NOI!”Relatore: Filip Filipović

“IL CASTELLO DI CARTE. EMAIL SECURITY NEL 2019”Relatore: Rodolfo Saccani

“SAMSUNG UNDER ATTACK. L’IMPORTANZA DELLA THREAT-INTELLIGENCE”Relatore: Gianfranco Tonello

“CYBERCRIME: CAMBIARE POSTURA. AMPLIARE LE CONOSCENZE, ALLENARSI A CAPIRE, ESERCITARSI ALLA DIFESA”Relatori: Francesco Vestito, Danilo Massa e Giovanni Cerrato

“LA TUA RETE, GLI APPLICATIVI E I DATABASE SONO PERFORMANTI E PROTETTI COME VUOI? IL TUO TRAFFICO DI RETE È DAVVERO IL TUO? IL MONITORAGGIO DI RETE TI FORNISCE UNA PIENA “VISIBILITÀ” E UNA “SICURA” ANALISI COMPORTAMENTALE”Relatore: Angelo Sbardellini

“TECNICHE DI PASSWORD CRACKING: QUANTO È DAVVERO SICURA LA TUA PASSWORD?”Relatore: Gianluca Baldi

“LA SICUREZZA INFORMATICA IN VISTA DI UNA CAMPAGNA ELETTORALE: PROTEZIONE DELLA PIATTAFORMA DEL PARTITO, DEI DISPOSITIVI DEI CANDIDATI, DELLO STAFF, DEI VOLONTARI E DEI PARENTI/AMICI”Relatore: Giovanni Ziccardi

HACKING FILM FESTIVAL Programmazione: 26 Hacking Scenes, by Samy Kamkar

16:00 - 16:30

16:30 - 17:10 / SALA ASIA AATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CATELIER TECNOLOGICO

16:30 - 18:00 / SALA ASIA DPERCORSO SULLA GESTIONE DELLA SICUREZZA

17:20 - 18:00 / SALA ASIA AATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA BATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA CPERCORSO LEGALE

18:15 - 20:30

PROGRAMMA 13 MARZO

REGISTRAZIONE

“DA ORACOLI INFALLIBILI A SISTEMI FUORI CONTROLLO, LA DOPPIA ANIMA DEGLI ALGORITMI”Le intelligenze artificiali stanno rivoluzionando settori come medicina, scienza, trasporti e comunicazioni. Migliorano di sicuro la nostra vita. Ma rischiano anche di ospitare codici malevoli, errori di programmazione, pregiudizi degli sviluppatori o, peggio ancora, software che apprendono e si sviluppano da soli senza più il controllo degli esseri umani. Come evitare il rischio di una catastrofe? La terza giornata del Security Summit di Milano 2019 inizia con una tavola rotonda in sessione plenaria sul tema dell'intelligenza artificiale, con la partecipazione di un panel d’eccezione. Modera: Massimo Cerofolini, giornalista RAIKeynote Speaker: Lucilla Sioli, Director for Artificial Intelligence and Digital Industry at European CommissionPartecipano alla tavola rotonda: - Alessandro Piva, direttore dell'Osservatorio Artificial Intelligence del Politecnico di Milano- Stefano Quintarelli, membro del gruppo di esperti su AI della Commissione Europea- Fabio Roli, Università di Cagliari- Claudio Telmon, membro del gruppo di esperti su AI presso il MISE- Andrea Zapparoli Manzoni, membro del direttivo Clusit con delega sul cyber crime.

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CERCARE L'AGO NEL PAGLIAIO: COME TROVARE I PUNTI DEBOLI DELLA RETE PRIMA CHE LI TROVINO GLI HACKER”Relatori: Mauro Cicognini e Davide Rivolta

“L’INTELLIGENZA ARTIFICIALE COME STRUMENTO “DUAL USE” NELLA CYBERSECURITY"Relatori: Luca Bechelli, Federico Santi e Danilo Benedetti

“QUANDO L’INFORMAZIONE DIVENTA UTILE PER LA SICUREZZA IT?”Relatore: Massimo Licari

“STRATEGIE DI DIFESA ADATTIVE BASATE SULLE MINACCE CORRENTI: IBM SECURITY CONNECT”Relatori: Domenico Raguseo e Pier Luigi Rotondo

“IDENTITY GOVERNANCE VS IDENTITY MANAGEMENT: SOLO TERMINI DIVERSI O DIVERSI PARADIGMI?”Relatore: Angelo Colesanto

“NETWRIX AUDITOR DALLA SICUREZZA PERIMETRALE ALLA SICUREZZA DATA CENTRICA”Relatore: Maurizio Taglioretti

“A10 NETWORKS, PROTEZIONE ON-PREMISE DAGLI ATTACCHI DDOS”Relatori: Alberto Crivelli e Daniele Barisich

“QUALIFICA DEI SERVIZI SAAS PER IL CLOUD DELLA PA ... ED OLTRE: IL RUOLO DELLA CERTIFICAZIONE CSA STAR” A cura di CSA Italy Una tavola rotonda moderata da Alberto Manfredi Partecipano: - Daniele Catteddu, CTO CSA International- Giovanni Rellini Lerz, Responsabile Servizio Razionalizzazione risorse ICT PA di AGID- Paolo Mesuraca, FASTWEB- Un rappresentante del gruppo di lavoro sicurezza informatica di ASSINTEL

“(ISC)² CYBERSECURITY WORKFORCE STUDY, OVVERO COSA RICHIEDE IL MERCATO DEL LAVORO IN AMBITO CYBERSECURITY” A cura del capitolo italiano di (ISC)²Relatore: Marco Misitano

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO TECNICO

11:30 - 13:00 / SALA ASIA BPERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 12:10 / SALA ASIA CATELIER TECNOLOGICO

11:30 - 12:10 / SALA ASIA DATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA CATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA DATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASEMINARIO

17:20 - 18:00 / SALA ASIA BSEMINARIO

PROGRAMMA 14 MARZO

BUFFET LUNCH E VISITA ALL’AREA ESPOSITIVA

PREMIO “INNOVARE LA SICUREZZA DELLE INFORMAZIONI" 14A EDIZIONE CLUSIT PROCEDERÀ ALLA PRESENTAZIONE E PREMIAZIONE DELLE MIGLIORI TESI UNIVERSITARIE DEL 2018”Il premio, oltre a incentivare gli studenti a confrontarsi con i temi della Sicurezza Informatica, ha lo scopo di promuovere una collaborazione tra aziende, Università e studenti: un punto di scambio tra mondo produttivo e mondo scientifico, tra studenti e mondo del lavoro. Modera: Claudio Telmon, coordinatore del Premio Clusit.Intervengono alcuni degli studenti premiati.Partecipano anche i partner del Premio.

“CERTIFICARE LA SICUREZZA DEL SOFTWARE, MITO O REALTÀ?”Relatori: Matteo Meucci e Francesco Morini

“COGNITIVE SECURITY: DALLA TEORIA ALLA PRATICA”Relatori: Marco Battaglia, Claudio Colombo e Fabrizio Paolini

“VARONIS OPERATIONL JOURNEY: L’APPROCCIO DATO-CENTRICO ALLA SICUREZZA INFORMATICA”Relatore: Matteo Del Corno

“UOMO E MACCHINA INSIEME PER COMBATTERE IL CYBER CRIME: STRATEGIE INTEGRATE DI CYBER SECURITY”Relatore: Maurizio Zacchi

”SFRUTTARE LA POTENZA DEI BIG DATA ATTRAVERSO MACHINE LEARNING” Relatore: Stefano Radaelli

”ASPETTANDO GODOT: I TROJAN DI STATO E QUELLA RIFORMA DELLA RIFORMA CHE NON ARRIVA. A CHE PUNTO SIAMO?” Relatore: Federica Bertoni

COFFEE BREAK E VISITA ALL' AREA ESPOSITIVA

A cura dell’Associazione Italiana Information Systems Auditors (AIEA)"COBIT 2019" (Nuove opportunità da un framework che evolve)Relatrice: Ludovica Zinghinì"LE CERTIFICAZIONI ISACA IN CYBERSECURITY" (Una nuova dimensione dello sviluppo professionale)Relatore: Marcello Iaccarino

A cura di UNINFO”BLOCKCHAIN, EIDAS E PROTEZIONE DEI DATI PERSONALI: COME STA PROGREDENDO LA NORMAZIONE TECNICA?“Relatori: Fabio Guasconi, Andrea Caccia, Dorotea De Marco e Daniele Tumietto

A cura del capitolo italiano di OWASP“CLOUD SECURITY TESTING” Relatore: Federico De Meo“LA NUOVA GENERAZIONE DEL PHISHING”Relatore: Giuseppe Trotta

“SIAMO SICURI DELLA BLOCKCHAIN?”In questa tavola rotonda ci concentreremo sugli usi ragionevoli della blockchain in ambito aziendale, nella discussione privilegeremo le blockchain permissioned e non daremo per scontato la sicurezza. Presenteremo inoltre un nuovo paper di Clusit e degli Osservatori del Politecnico di Milano, frutto del lavoro multidisciplinare di un gruppo di esperti. Moderano: Alessandro Vallega, Clusit e Mauro Bellini, GiornalistaPartecipano: Roberto Garavaglia, Alberto Leporati, Andrea Reghelin e Valeria Portale

13:00 - 14:30

14:30 - 16:00 / SALA ASIA ATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA CATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA CATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DPERCORSO LEGALE

16:00 - 16:30

16:10 - 16:50 / SALA ASIA ASEMINARIO

16:10 - 16:50 / SALA ASIA BSEMINARIO

16:10 - 16:50 / SALA ASIA CSEMINARIO

17:00 - 19:00 / SALA AFRICASESSIONE PLENARIA

#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit

Page 5: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

“USARE, STARE E AVERE FIDUCIA NEL CLOUD”Relatore: Tiberio Molino

AN HOLISTIC SECURE JOURNEY INTO DIGITAL TRASFORMATION”Relatori: Sunil Venanzini e Ettore Galluccio

“PROTECTING AND SECURING THE DIGITAL TRANSFORMATION JOURNEY” Relatore: Luca Mairani

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“L’EVOLUZIONE DELLA CYBER SECURITY PER LA PUBBLICA AMMINISTRAZIONE: GDPR, RISK ANALYSIS E CLOUD” In occasione del Security Summit Milano 2019, quattro società ICT regionali in house – CSI Piemonte, InnovaPuglia, Liguria Digitale, Lombardia Informatica – si incontrano per condividere esperienze e progetti in tema di sicurezza, GDPR e cloud e per riflettere sull’impatto che queste attività hanno sulla qualità dei servizi che le PA offrono ai cittadini. Modera: Enzo Veiluva, Comitato Direttivo Clusit – DPO CSI PiemonteIntervengono: Andrea Angeletta, Responsabile Governo della Sicurezza delle Informazioni, Lombardia Informatica - Vito Baglio, Responsabile Centro di Eccellenza Cloud, CSI Piemonte - Marco Curci, Direttore Divisione IT e Responsabile SGSI, InnovaPuglia - Vincenzo Lagioia, Responsabile Infrastrutture, Reti e Sicurezza, InnovaPuglia - Maurizio Pastore, Responsabile GDPR Competence Center, Liguria Digitale - Matteo Tavola, Responsabile Struttura Supporto Normativo Privacy, Sicurezza Informazioni e Amministrazione Digitale, Lombardia Informatica

“IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI” Relatore: Alessandro Perrino

“PERCHÉ IL CLOUD È IL FUTURO DELLA SICUREZZA DEGLI ENDPOINT?” Relatore: Paolo Cecchi

“ADVANCED SECURITY FOR YOUR CLOUD”Relatore: Pierluigi Torriani

“PREVENTING THE CLOUD STORM WITH ARAMIS”Relatore: Gabriele Liverziani

“TRE STRUMENTI NON CONVENZIONALI PER IT SECURITY: AUTHORITATIVE IPAM, DHCP E DNS” Relatore: Gianluca De Risi

“CLOUD VISIBILITY & GOVERNANCE” Relatori: Marco Ceccon e Marco Fanuli

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LEGAL-TECH E COMPLIANCE: UN CONNUBIO POSSIBILE?” Relatore: Giuseppe Vaciago

“SCENARI DI MERCATO E PROSPETTIVE PER LA SICUREZZA IT IN ITALIA” Relatore: Fabio Rizzotto

“OUTSOURCING E CLOUD AI TEMPI DEL GDPR. COME IMPOSTARE I CONTRATTI SOTTO IL PROFILO DELLA SICUREZZA INFORMATICA”A cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED) Modera: Andrea Provini, Global CIO Bracco Imaging Spa e Presidente AUSEDIntervengono: Gabriele Faggioli, Annamaria Italiano, Luca Bechelli e Fabrizio Locchetta

“IL PROFESSIONISTA INFORMATICO: QUALE COMPETENZA E QUALE RUOLO IN AZIENDA OGGI?” A cura dell'Associazione Informatici Professionisti (AIP)Relatore: Alessio Pennasilico

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

13:00 - 14:30

14:30 - 16:00 / SALA AFRICATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

16:00 - 16:30

16:30 - 17:10 / SALA ASIA APERCORSO LEGALE

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CSEMINARIO

16:30 - 17:10 / SALA ASIA DSEMINARIO

REGISTRAZIONE

“CLOUD A VOLO D'UCCELLO”Questa sessione apre la seconda giornata del Summit che è dedicata al cloud. Si metteranno sul tavolo tutti i temi che una organizzazione consapevole deve valutare per verificare la propria strategia cloud. Tratteremo delle innovazioni di business permesse dal Cloud per poi indirizzare i temi della compliance, della sicurezza DEL cloud e della sicurezza DAL cloud. Modera: Alessandro Vallega, ClusitIntervengono: - Ramsés Gallego International Vice President, Board of Directors, ISACA - Daniele Catteddu (Chief Technology Officer di Cloud Security Alliance)Partecipano alla tavola rotonda: - Marco Mazzoleni, Symantec - Andrea Viarengo, IBM- Fabrizio Zarri, Oracle Italia

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CYBERSECURITY COME I POKÉMON: EVOLVERE I PROCESSI VERSO IL CLOUD”Relatori: Mauro Cicognini e Davide Rivolta

“DOTT. ROSSI MA LE È CHIARO CHE LA STRATEGIA AZIENDALE È CLOUD FIRST?”Dopo nove mesi di lavoro di più di 50 persone, la Oracle Community for Securitypresenta una pubblicazione su come fare a usare il cloud senza correre rischi inutili.Moderano: Alessandro Vallega, Clusit e Roberto Obialero, ClusitPartecipano: Manfredi Blasucci, Mauro Costantini, Casare Gallotti, Annamaria Italiano, Luca Lora Lamia, Mikhail Mendelevich, Paola Meroni, Riccardo Ranza, Fabio Saulli e Valerio Vertua

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BTAVOLA ROTONDA

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“PRETENDI COMUNICAZIONI DAVVERO PRIVATE E SICURE? LA SOLUZIONE NON È SOLO CLOUD, IL FUTURO È CON NOI!”Relatore: Filip Filipović

“IL CASTELLO DI CARTE. EMAIL SECURITY NEL 2019”Relatore: Rodolfo Saccani

“SAMSUNG UNDER ATTACK. L’IMPORTANZA DELLA THREAT-INTELLIGENCE”Relatore: Gianfranco Tonello

“CYBERCRIME: CAMBIARE POSTURA. AMPLIARE LE CONOSCENZE, ALLENARSI A CAPIRE, ESERCITARSI ALLA DIFESA”Relatori: Francesco Vestito, Danilo Massa e Giovanni Cerrato

“LA TUA RETE, GLI APPLICATIVI E I DATABASE SONO PERFORMANTI E PROTETTI COME VUOI? IL TUO TRAFFICO DI RETE È DAVVERO IL TUO? IL MONITORAGGIO DI RETE TI FORNISCE UNA PIENA “VISIBILITÀ” E UNA “SICURA” ANALISI COMPORTAMENTALE”Relatore: Angelo Sbardellini

“TECNICHE DI PASSWORD CRACKING: QUANTO È DAVVERO SICURA LA TUA PASSWORD?”Relatore: Gianluca Baldi

“LA SICUREZZA INFORMATICA IN VISTA DI UNA CAMPAGNA ELETTORALE: PROTEZIONE DELLA PIATTAFORMA DEL PARTITO, DEI DISPOSITIVI DEI CANDIDATI, DELLO STAFF, DEI VOLONTARI E DEI PARENTI/AMICI”Relatore: Giovanni Ziccardi

HACKING FILM FESTIVAL Programmazione: 26 Hacking Scenes, by Samy Kamkar

16:00 - 16:30

16:30 - 17:10 / SALA ASIA AATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CATELIER TECNOLOGICO

16:30 - 18:00 / SALA ASIA DPERCORSO SULLA GESTIONE DELLA SICUREZZA

17:20 - 18:00 / SALA ASIA AATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA BATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA CPERCORSO LEGALE

18:15 - 20:30

PROGRAMMA 13 MARZO

REGISTRAZIONE

“DA ORACOLI INFALLIBILI A SISTEMI FUORI CONTROLLO, LA DOPPIA ANIMA DEGLI ALGORITMI”Le intelligenze artificiali stanno rivoluzionando settori come medicina, scienza, trasporti e comunicazioni. Migliorano di sicuro la nostra vita. Ma rischiano anche di ospitare codici malevoli, errori di programmazione, pregiudizi degli sviluppatori o, peggio ancora, software che apprendono e si sviluppano da soli senza più il controllo degli esseri umani. Come evitare il rischio di una catastrofe? La terza giornata del Security Summit di Milano 2019 inizia con una tavola rotonda in sessione plenaria sul tema dell'intelligenza artificiale, con la partecipazione di un panel d’eccezione. Modera: Massimo Cerofolini, giornalista RAIKeynote Speaker: Lucilla Sioli, Director for Artificial Intelligence and Digital Industry at European CommissionPartecipano alla tavola rotonda: - Alessandro Piva, direttore dell'Osservatorio Artificial Intelligence del Politecnico di Milano- Stefano Quintarelli, membro del gruppo di esperti su AI della Commissione Europea- Fabio Roli, Università di Cagliari- Claudio Telmon, membro del gruppo di esperti su AI presso il MISE- Andrea Zapparoli Manzoni, membro del direttivo Clusit con delega sul cyber crime.

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CERCARE L'AGO NEL PAGLIAIO: COME TROVARE I PUNTI DEBOLI DELLA RETE PRIMA CHE LI TROVINO GLI HACKER”Relatori: Mauro Cicognini e Davide Rivolta

“L’INTELLIGENZA ARTIFICIALE COME STRUMENTO “DUAL USE” NELLA CYBERSECURITY"Relatori: Luca Bechelli, Federico Santi e Danilo Benedetti

“QUANDO L’INFORMAZIONE DIVENTA UTILE PER LA SICUREZZA IT?”Relatore: Massimo Licari

“STRATEGIE DI DIFESA ADATTIVE BASATE SULLE MINACCE CORRENTI: IBM SECURITY CONNECT”Relatori: Domenico Raguseo e Pier Luigi Rotondo

“IDENTITY GOVERNANCE VS IDENTITY MANAGEMENT: SOLO TERMINI DIVERSI O DIVERSI PARADIGMI?”Relatore: Angelo Colesanto

“NETWRIX AUDITOR DALLA SICUREZZA PERIMETRALE ALLA SICUREZZA DATA CENTRICA”Relatore: Maurizio Taglioretti

“A10 NETWORKS, PROTEZIONE ON-PREMISE DAGLI ATTACCHI DDOS”Relatori: Alberto Crivelli e Daniele Barisich

“QUALIFICA DEI SERVIZI SAAS PER IL CLOUD DELLA PA ... ED OLTRE: IL RUOLO DELLA CERTIFICAZIONE CSA STAR” A cura di CSA Italy Una tavola rotonda moderata da Alberto Manfredi Partecipano: - Daniele Catteddu, CTO CSA International- Giovanni Rellini Lerz, Responsabile Servizio Razionalizzazione risorse ICT PA di AGID- Paolo Mesuraca, FASTWEB- Un rappresentante del gruppo di lavoro sicurezza informatica di ASSINTEL

“(ISC)² CYBERSECURITY WORKFORCE STUDY, OVVERO COSA RICHIEDE IL MERCATO DEL LAVORO IN AMBITO CYBERSECURITY” A cura del capitolo italiano di (ISC)²Relatore: Marco Misitano

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO TECNICO

11:30 - 13:00 / SALA ASIA BPERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 12:10 / SALA ASIA CATELIER TECNOLOGICO

11:30 - 12:10 / SALA ASIA DATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA CATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA DATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASEMINARIO

17:20 - 18:00 / SALA ASIA BSEMINARIO

PROGRAMMA 14 MARZO

BUFFET LUNCH E VISITA ALL’AREA ESPOSITIVA

PREMIO “INNOVARE LA SICUREZZA DELLE INFORMAZIONI" 14A EDIZIONE CLUSIT PROCEDERÀ ALLA PRESENTAZIONE E PREMIAZIONE DELLE MIGLIORI TESI UNIVERSITARIE DEL 2018”Il premio, oltre a incentivare gli studenti a confrontarsi con i temi della Sicurezza Informatica, ha lo scopo di promuovere una collaborazione tra aziende, Università e studenti: un punto di scambio tra mondo produttivo e mondo scientifico, tra studenti e mondo del lavoro. Modera: Claudio Telmon, coordinatore del Premio Clusit.Intervengono alcuni degli studenti premiati.Partecipano anche i partner del Premio.

“CERTIFICARE LA SICUREZZA DEL SOFTWARE, MITO O REALTÀ?”Relatori: Matteo Meucci e Francesco Morini

“COGNITIVE SECURITY: DALLA TEORIA ALLA PRATICA”Relatori: Marco Battaglia, Claudio Colombo e Fabrizio Paolini

“VARONIS OPERATIONL JOURNEY: L’APPROCCIO DATO-CENTRICO ALLA SICUREZZA INFORMATICA”Relatore: Matteo Del Corno

“UOMO E MACCHINA INSIEME PER COMBATTERE IL CYBER CRIME: STRATEGIE INTEGRATE DI CYBER SECURITY”Relatore: Maurizio Zacchi

”SFRUTTARE LA POTENZA DEI BIG DATA ATTRAVERSO MACHINE LEARNING” Relatore: Stefano Radaelli

”ASPETTANDO GODOT: I TROJAN DI STATO E QUELLA RIFORMA DELLA RIFORMA CHE NON ARRIVA. A CHE PUNTO SIAMO?” Relatore: Federica Bertoni

COFFEE BREAK E VISITA ALL' AREA ESPOSITIVA

A cura dell’Associazione Italiana Information Systems Auditors (AIEA)"COBIT 2019" (Nuove opportunità da un framework che evolve)Relatrice: Ludovica Zinghinì"LE CERTIFICAZIONI ISACA IN CYBERSECURITY" (Una nuova dimensione dello sviluppo professionale)Relatore: Marcello Iaccarino

A cura di UNINFO”BLOCKCHAIN, EIDAS E PROTEZIONE DEI DATI PERSONALI: COME STA PROGREDENDO LA NORMAZIONE TECNICA?“Relatori: Fabio Guasconi, Andrea Caccia, Dorotea De Marco e Daniele Tumietto

A cura del capitolo italiano di OWASP“CLOUD SECURITY TESTING” Relatore: Federico De Meo“LA NUOVA GENERAZIONE DEL PHISHING”Relatore: Giuseppe Trotta

“SIAMO SICURI DELLA BLOCKCHAIN?”In questa tavola rotonda ci concentreremo sugli usi ragionevoli della blockchain in ambito aziendale, nella discussione privilegeremo le blockchain permissioned e non daremo per scontato la sicurezza. Presenteremo inoltre un nuovo paper di Clusit e degli Osservatori del Politecnico di Milano, frutto del lavoro multidisciplinare di un gruppo di esperti. Moderano: Alessandro Vallega, Clusit e Mauro Bellini, GiornalistaPartecipano: Roberto Garavaglia, Alberto Leporati, Andrea Reghelin e Valeria Portale

13:00 - 14:30

14:30 - 16:00 / SALA ASIA ATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA CATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA CATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DPERCORSO LEGALE

16:00 - 16:30

16:10 - 16:50 / SALA ASIA ASEMINARIO

16:10 - 16:50 / SALA ASIA BSEMINARIO

16:10 - 16:50 / SALA ASIA CSEMINARIO

17:00 - 19:00 / SALA AFRICASESSIONE PLENARIA

#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit

Page 6: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

“USARE, STARE E AVERE FIDUCIA NEL CLOUD”Relatore: Tiberio Molino

AN HOLISTIC SECURE JOURNEY INTO DIGITAL TRASFORMATION”Relatori: Sunil Venanzini e Ettore Galluccio

“PROTECTING AND SECURING THE DIGITAL TRANSFORMATION JOURNEY” Relatore: Luca Mairani

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“L’EVOLUZIONE DELLA CYBER SECURITY PER LA PUBBLICA AMMINISTRAZIONE: GDPR, RISK ANALYSIS E CLOUD” In occasione del Security Summit Milano 2019, quattro società ICT regionali in house – CSI Piemonte, InnovaPuglia, Liguria Digitale, Lombardia Informatica – si incontrano per condividere esperienze e progetti in tema di sicurezza, GDPR e cloud e per riflettere sull’impatto che queste attività hanno sulla qualità dei servizi che le PA offrono ai cittadini. Modera: Enzo Veiluva, Comitato Direttivo Clusit – DPO CSI PiemonteIntervengono: Andrea Angeletta, Responsabile Governo della Sicurezza delle Informazioni, Lombardia Informatica - Vito Baglio, Responsabile Centro di Eccellenza Cloud, CSI Piemonte - Marco Curci, Direttore Divisione IT e Responsabile SGSI, InnovaPuglia - Vincenzo Lagioia, Responsabile Infrastrutture, Reti e Sicurezza, InnovaPuglia - Maurizio Pastore, Responsabile GDPR Competence Center, Liguria Digitale - Matteo Tavola, Responsabile Struttura Supporto Normativo Privacy, Sicurezza Informazioni e Amministrazione Digitale, Lombardia Informatica

“IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI” Relatore: Alessandro Perrino

“PERCHÉ IL CLOUD È IL FUTURO DELLA SICUREZZA DEGLI ENDPOINT?” Relatore: Paolo Cecchi

“ADVANCED SECURITY FOR YOUR CLOUD”Relatore: Pierluigi Torriani

“PREVENTING THE CLOUD STORM WITH ARAMIS”Relatore: Gabriele Liverziani

“TRE STRUMENTI NON CONVENZIONALI PER IT SECURITY: AUTHORITATIVE IPAM, DHCP E DNS” Relatore: Gianluca De Risi

“CLOUD VISIBILITY & GOVERNANCE” Relatori: Marco Ceccon e Marco Fanuli

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LEGAL-TECH E COMPLIANCE: UN CONNUBIO POSSIBILE?” Relatore: Giuseppe Vaciago

“SCENARI DI MERCATO E PROSPETTIVE PER LA SICUREZZA IT IN ITALIA” Relatore: Fabio Rizzotto

“OUTSOURCING E CLOUD AI TEMPI DEL GDPR. COME IMPOSTARE I CONTRATTI SOTTO IL PROFILO DELLA SICUREZZA INFORMATICA”A cura dell’Associazione Utilizzatori Sistemi E tecnologie Dell’informazione (AUSED) Modera: Andrea Provini, Global CIO Bracco Imaging Spa e Presidente AUSEDIntervengono: Gabriele Faggioli, Annamaria Italiano, Luca Bechelli e Fabrizio Locchetta

“IL PROFESSIONISTA INFORMATICO: QUALE COMPETENZA E QUALE RUOLO IN AZIENDA OGGI?” A cura dell'Associazione Informatici Professionisti (AIP)Relatore: Alessio Pennasilico

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

13:00 - 14:30

14:30 - 16:00 / SALA AFRICATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

16:00 - 16:30

16:30 - 17:10 / SALA ASIA APERCORSO LEGALE

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CSEMINARIO

16:30 - 17:10 / SALA ASIA DSEMINARIO

REGISTRAZIONE

“CLOUD A VOLO D'UCCELLO”Questa sessione apre la seconda giornata del Summit che è dedicata al cloud. Si metteranno sul tavolo tutti i temi che una organizzazione consapevole deve valutare per verificare la propria strategia cloud. Tratteremo delle innovazioni di business permesse dal Cloud per poi indirizzare i temi della compliance, della sicurezza DEL cloud e della sicurezza DAL cloud. Modera: Alessandro Vallega, ClusitIntervengono: - Ramsés Gallego International Vice President, Board of Directors, ISACA - Daniele Catteddu (Chief Technology Officer di Cloud Security Alliance)Partecipano alla tavola rotonda: - Marco Mazzoleni, Symantec - Andrea Viarengo, IBM- Fabrizio Zarri, Oracle Italia

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CYBERSECURITY COME I POKÉMON: EVOLVERE I PROCESSI VERSO IL CLOUD”Relatori: Mauro Cicognini e Davide Rivolta

“DOTT. ROSSI MA LE È CHIARO CHE LA STRATEGIA AZIENDALE È CLOUD FIRST?”Dopo nove mesi di lavoro di più di 50 persone, la Oracle Community for Securitypresenta una pubblicazione su come fare a usare il cloud senza correre rischi inutili.Moderano: Alessandro Vallega, Clusit e Roberto Obialero, ClusitPartecipano: Manfredi Blasucci, Mauro Costantini, Casare Gallotti, Annamaria Italiano, Luca Lora Lamia, Mikhail Mendelevich, Paola Meroni, Riccardo Ranza, Fabio Saulli e Valerio Vertua

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BTAVOLA ROTONDA

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“PRETENDI COMUNICAZIONI DAVVERO PRIVATE E SICURE? LA SOLUZIONE NON È SOLO CLOUD, IL FUTURO È CON NOI!”Relatore: Filip Filipović

“IL CASTELLO DI CARTE. EMAIL SECURITY NEL 2019”Relatore: Rodolfo Saccani

“SAMSUNG UNDER ATTACK. L’IMPORTANZA DELLA THREAT-INTELLIGENCE”Relatore: Gianfranco Tonello

“CYBERCRIME: CAMBIARE POSTURA. AMPLIARE LE CONOSCENZE, ALLENARSI A CAPIRE, ESERCITARSI ALLA DIFESA”Relatori: Francesco Vestito, Danilo Massa e Giovanni Cerrato

“LA TUA RETE, GLI APPLICATIVI E I DATABASE SONO PERFORMANTI E PROTETTI COME VUOI? IL TUO TRAFFICO DI RETE È DAVVERO IL TUO? IL MONITORAGGIO DI RETE TI FORNISCE UNA PIENA “VISIBILITÀ” E UNA “SICURA” ANALISI COMPORTAMENTALE”Relatore: Angelo Sbardellini

“TECNICHE DI PASSWORD CRACKING: QUANTO È DAVVERO SICURA LA TUA PASSWORD?”Relatore: Gianluca Baldi

“LA SICUREZZA INFORMATICA IN VISTA DI UNA CAMPAGNA ELETTORALE: PROTEZIONE DELLA PIATTAFORMA DEL PARTITO, DEI DISPOSITIVI DEI CANDIDATI, DELLO STAFF, DEI VOLONTARI E DEI PARENTI/AMICI”Relatore: Giovanni Ziccardi

HACKING FILM FESTIVAL Programmazione: 26 Hacking Scenes, by Samy Kamkar

16:00 - 16:30

16:30 - 17:10 / SALA ASIA AATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA BATELIER TECNOLOGICO

16:30 - 17:10 / SALA ASIA CATELIER TECNOLOGICO

16:30 - 18:00 / SALA ASIA DPERCORSO SULLA GESTIONE DELLA SICUREZZA

17:20 - 18:00 / SALA ASIA AATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA BATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASIA CPERCORSO LEGALE

18:15 - 20:30

PROGRAMMA 13 MARZO

REGISTRAZIONE

“DA ORACOLI INFALLIBILI A SISTEMI FUORI CONTROLLO, LA DOPPIA ANIMA DEGLI ALGORITMI”Le intelligenze artificiali stanno rivoluzionando settori come medicina, scienza, trasporti e comunicazioni. Migliorano di sicuro la nostra vita. Ma rischiano anche di ospitare codici malevoli, errori di programmazione, pregiudizi degli sviluppatori o, peggio ancora, software che apprendono e si sviluppano da soli senza più il controllo degli esseri umani. Come evitare il rischio di una catastrofe? La terza giornata del Security Summit di Milano 2019 inizia con una tavola rotonda in sessione plenaria sul tema dell'intelligenza artificiale, con la partecipazione di un panel d’eccezione. Modera: Massimo Cerofolini, giornalista RAIKeynote Speaker: Lucilla Sioli, Director for Artificial Intelligence and Digital Industry at European CommissionPartecipano alla tavola rotonda: - Alessandro Piva, direttore dell'Osservatorio Artificial Intelligence del Politecnico di Milano- Stefano Quintarelli, membro del gruppo di esperti su AI della Commissione Europea- Fabio Roli, Università di Cagliari- Claudio Telmon, membro del gruppo di esperti su AI presso il MISE- Andrea Zapparoli Manzoni, membro del direttivo Clusit con delega sul cyber crime.

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“CERCARE L'AGO NEL PAGLIAIO: COME TROVARE I PUNTI DEBOLI DELLA RETE PRIMA CHE LI TROVINO GLI HACKER”Relatori: Mauro Cicognini e Davide Rivolta

“L’INTELLIGENZA ARTIFICIALE COME STRUMENTO “DUAL USE” NELLA CYBERSECURITY"Relatori: Luca Bechelli, Federico Santi e Danilo Benedetti

“QUANDO L’INFORMAZIONE DIVENTA UTILE PER LA SICUREZZA IT?”Relatore: Massimo Licari

“STRATEGIE DI DIFESA ADATTIVE BASATE SULLE MINACCE CORRENTI: IBM SECURITY CONNECT”Relatori: Domenico Raguseo e Pier Luigi Rotondo

“IDENTITY GOVERNANCE VS IDENTITY MANAGEMENT: SOLO TERMINI DIVERSI O DIVERSI PARADIGMI?”Relatore: Angelo Colesanto

“NETWRIX AUDITOR DALLA SICUREZZA PERIMETRALE ALLA SICUREZZA DATA CENTRICA”Relatore: Maurizio Taglioretti

“A10 NETWORKS, PROTEZIONE ON-PREMISE DAGLI ATTACCHI DDOS”Relatori: Alberto Crivelli e Daniele Barisich

“QUALIFICA DEI SERVIZI SAAS PER IL CLOUD DELLA PA ... ED OLTRE: IL RUOLO DELLA CERTIFICAZIONE CSA STAR” A cura di CSA Italy Una tavola rotonda moderata da Alberto Manfredi Partecipano: - Daniele Catteddu, CTO CSA International- Giovanni Rellini Lerz, Responsabile Servizio Razionalizzazione risorse ICT PA di AGID- Paolo Mesuraca, FASTWEB- Un rappresentante del gruppo di lavoro sicurezza informatica di ASSINTEL

“(ISC)² CYBERSECURITY WORKFORCE STUDY, OVVERO COSA RICHIEDE IL MERCATO DEL LAVORO IN AMBITO CYBERSECURITY” A cura del capitolo italiano di (ISC)²Relatore: Marco Misitano

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 12:10 / SALA ASIA APERCORSO TECNICO

11:30 - 13:00 / SALA ASIA BPERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 12:10 / SALA ASIA CATELIER TECNOLOGICO

11:30 - 12:10 / SALA ASIA DATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA AATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA CATELIER TECNOLOGICO

12:20 - 13:00 / SALA ASIA DATELIER TECNOLOGICO

17:20 - 18:00 / SALA ASEMINARIO

17:20 - 18:00 / SALA ASIA BSEMINARIO

PROGRAMMA 14 MARZO

BUFFET LUNCH E VISITA ALL’AREA ESPOSITIVA

PREMIO “INNOVARE LA SICUREZZA DELLE INFORMAZIONI" 14A EDIZIONE CLUSIT PROCEDERÀ ALLA PRESENTAZIONE E PREMIAZIONE DELLE MIGLIORI TESI UNIVERSITARIE DEL 2018”Il premio, oltre a incentivare gli studenti a confrontarsi con i temi della Sicurezza Informatica, ha lo scopo di promuovere una collaborazione tra aziende, Università e studenti: un punto di scambio tra mondo produttivo e mondo scientifico, tra studenti e mondo del lavoro. Modera: Claudio Telmon, coordinatore del Premio Clusit.Intervengono alcuni degli studenti premiati.Partecipano anche i partner del Premio.

“CERTIFICARE LA SICUREZZA DEL SOFTWARE, MITO O REALTÀ?”Relatori: Matteo Meucci e Francesco Morini

“COGNITIVE SECURITY: DALLA TEORIA ALLA PRATICA”Relatori: Marco Battaglia, Claudio Colombo e Fabrizio Paolini

“VARONIS OPERATIONL JOURNEY: L’APPROCCIO DATO-CENTRICO ALLA SICUREZZA INFORMATICA”Relatore: Matteo Del Corno

“UOMO E MACCHINA INSIEME PER COMBATTERE IL CYBER CRIME: STRATEGIE INTEGRATE DI CYBER SECURITY”Relatore: Maurizio Zacchi

”SFRUTTARE LA POTENZA DEI BIG DATA ATTRAVERSO MACHINE LEARNING” Relatore: Stefano Radaelli

”ASPETTANDO GODOT: I TROJAN DI STATO E QUELLA RIFORMA DELLA RIFORMA CHE NON ARRIVA. A CHE PUNTO SIAMO?” Relatore: Federica Bertoni

COFFEE BREAK E VISITA ALL' AREA ESPOSITIVA

A cura dell’Associazione Italiana Information Systems Auditors (AIEA)"COBIT 2019" (Nuove opportunità da un framework che evolve)Relatrice: Ludovica Zinghinì"LE CERTIFICAZIONI ISACA IN CYBERSECURITY" (Una nuova dimensione dello sviluppo professionale)Relatore: Marcello Iaccarino

A cura di UNINFO”BLOCKCHAIN, EIDAS E PROTEZIONE DEI DATI PERSONALI: COME STA PROGREDENDO LA NORMAZIONE TECNICA?“Relatori: Fabio Guasconi, Andrea Caccia, Dorotea De Marco e Daniele Tumietto

A cura del capitolo italiano di OWASP“CLOUD SECURITY TESTING” Relatore: Federico De Meo“LA NUOVA GENERAZIONE DEL PHISHING”Relatore: Giuseppe Trotta

“SIAMO SICURI DELLA BLOCKCHAIN?”In questa tavola rotonda ci concentreremo sugli usi ragionevoli della blockchain in ambito aziendale, nella discussione privilegeremo le blockchain permissioned e non daremo per scontato la sicurezza. Presenteremo inoltre un nuovo paper di Clusit e degli Osservatori del Politecnico di Milano, frutto del lavoro multidisciplinare di un gruppo di esperti. Moderano: Alessandro Vallega, Clusit e Mauro Bellini, GiornalistaPartecipano: Roberto Garavaglia, Alberto Leporati, Andrea Reghelin e Valeria Portale

13:00 - 14:30

14:30 - 16:00 / SALA ASIA ATAVOLA ROTONDA

14:30 - 15:10 / SALA ASIA BATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA CATELIER TECNOLOGICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA BATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA CATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DPERCORSO LEGALE

16:00 - 16:30

16:10 - 16:50 / SALA ASIA ASEMINARIO

16:10 - 16:50 / SALA ASIA BSEMINARIO

16:10 - 16:50 / SALA ASIA CSEMINARIO

17:00 - 19:00 / SALA AFRICASESSIONE PLENARIA

#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit#securitysummit #rapportoclusit

Page 7: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

UNAHOTELS EXPO FIERA

PROGRAMMA12-13-14

MARZO 2019

Organizzato da:

Tre giornate con focus su diverse aree tematiche: Cyber Crime, Sicurezza del e nel Cloud, Intelligenza Artificiale e Blockchain.

57 sessioni, tra assemblee plenarie, tavole rotonde, atelier tecnologici, seminari e attività specifiche di formazione, grazie alle esperienze di oltre 140 relatori.

Benvenuti alla XI edizione del Security Summit

#securitysummit #rapportoclusit

www.securitysummit.it #securitysummit #rapportoclusit

SI RINGRAZIA:

Astrea Srl • [email protected] • tel. +39 02 56566411 • www.astrea.pro

Piantina Sale

Tutte le sessioni, tenute da esperti del mondo accademico e da professionisti del settore, danno diritto a crediti/ore CPE(Continuing Professional Education) validi per il mantenimentodelle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedentila formazione continua.L’Attestato di Partecipazione viene rilasciato solo a chi ha assistitoall’intera sessione e risulta regolarmente registrato.

Gli Attestati saranno inviati, per email, solo a chi ne farà richiesta a [email protected].

Attestati e crediti CPE REGISTRAZIONE

PRESENTAZIONE DEL RAPPORTO CLUSIT 2019Il Security Summit si aprirà con la presentazione del Rapporto Clusit 2019, frutto del lavoro di più di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, che hanno condiviso con Clusit informazioni e dati di prima mano e condiviso le proprie esperienze sul campo.Apre i lavori: Gabriele Faggioli, Presidente CLUSIT Moderano: Gabriele Faggioli e Alessio PennasilicoIntervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit / Marco Raimondi, Fastweb / Rodolfo D'Agostino, Akamai Partecipano alla tavola rotonda: - Angelo Bosis, Oracle Italia- Gianluca Busco Arre', Panda Security Italia - Gastone Nencini, Trend Micro Italia- Domenico Raguseo, IBM Italia- Federico Santi, DXC Technology

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE”Relatori: Luca Bizzotto e Domenico Raguseo

“CONOSCI IL TUO NEMICO: 3 ESEMPI DI ATTACCHI CHE COINVOLGONO GLI ACCESSI PRIVILEGIATI E COME MITIGARE I RISCHI”Relatori: Andrea Zapparoli Manzoni e Andrea Argentin

“ANATOMIA DI UN ATTACCO REALMENTE ACCADUTO - SIMULAZIONE INTERATTIVA”Relatori: Alessio Pennasilico, Massimiliano Galvagna, Davide Manconi e Gabriele Zanoni

“EDR, DATA ANALYTICS, MACHINE LEARNING, THREAT HUNTING E INVESTIGATION PLATFORM”Relatori: Luca Bechelli, Gianluca Busco Arre’ e Luca Settino

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“MOBILE APP SECURITY: LE APP ITALIANE SOTTO LA LENTE E COME AUTOMATIZZARE IL PROCESSO DI VERIFICA DELLE VULNERABILITÀ CON UNA NUOVA PIATTAFORMA “MADE IN ITALY” Relatore: Edoardo Montrasi

“UN PASSO AVANTI AL CYBERCRIME. NORMATIVE E DIFESA PROATTIVA” Relatori: Andrea Zapparoli Manzoni, Denis Cassinerio, Gianluca Gravino, Ivan Tosco e Alessandro Pastore

“E SE FOSSE UN ATTACCO MIRATO PROPRIO CONTRO LA TUA ORGANIZZAZIONE? SAPRESTI GESTIRLO?” Relatori: Alessio Pennasilico e Giorgio di Grazia

“DA MOLTI GIORNI A POCHI MINUTI – COME FERMARE RAPIDAMENTE GLI ATTACCHI DI PHISHING IN CORSO CON COFENSE” Relatori: Angelo Salice e Claudia Pollio

“SOFTWARE SECURITY WAR: YOUR REPORTS ARE DEAD” Relatore: Matteo Meucci “COME CAMBIANO LE STRATEGIE DI CYBERSECURITY NELL’ERA DEL CLOUD?” Relatori: Michele Barbiero e Fabrizio Zarri

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 13:00 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

13:00 - 14:30

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 16:00 / SALA ASIA BPERCORSO TECNICO

14:30 - 16:00 / SALA ASIA CPERCORSO TECNICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

PROGRAMMA 12 MARZO

Research Partner Patrocini

SILVER MEDIA

TECNICO

PARTNER PLATINUM

GOLD

TECHNOLOGIES

MANAGEMENT COMPLIANCE

SECURITY

SUMMIT

Page 8: PROGRAMMA 12-13-14 MARZO 2019 · “come cambiano le strategie di cybersecurity nell’era del cloud?” relatori: michele barbiero e fabrizio zarri 08:45 09:00 - 11:00 / sala africa

UNAHOTELS EXPO FIERA

PROGRAMMA12-13-14

MARZO 2019

Organizzato da:

Tre giornate con focus su diverse aree tematiche: Cyber Crime, Sicurezza del e nel Cloud, Intelligenza Artificiale e Blockchain.

57 sessioni, tra assemblee plenarie, tavole rotonde, atelier tecnologici, seminari e attività specifiche di formazione, grazie alle esperienze di oltre 140 relatori.

Benvenuti alla XI edizione del Security Summit

#securitysummit #rapportoclusit

www.securitysummit.it #securitysummit #rapportoclusit

SI RINGRAZIA:

Astrea Srl • [email protected] • tel. +39 02 56566411 • www.astrea.pro

Piantina Sale

Tutte le sessioni, tenute da esperti del mondo accademico e da professionisti del settore, danno diritto a crediti/ore CPE(Continuing Professional Education) validi per il mantenimentodelle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedentila formazione continua.L’Attestato di Partecipazione viene rilasciato solo a chi ha assistitoall’intera sessione e risulta regolarmente registrato.

Gli Attestati saranno inviati, per email, solo a chi ne farà richiesta a [email protected].

Attestati e crediti CPE REGISTRAZIONE

PRESENTAZIONE DEL RAPPORTO CLUSIT 2019Il Security Summit si aprirà con la presentazione del Rapporto Clusit 2019, frutto del lavoro di più di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, che hanno condiviso con Clusit informazioni e dati di prima mano e condiviso le proprie esperienze sul campo.Apre i lavori: Gabriele Faggioli, Presidente CLUSIT Moderano: Gabriele Faggioli e Alessio PennasilicoIntervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit / Marco Raimondi, Fastweb / Rodolfo D'Agostino, Akamai Partecipano alla tavola rotonda: - Angelo Bosis, Oracle Italia- Gianluca Busco Arre', Panda Security Italia - Gastone Nencini, Trend Micro Italia- Domenico Raguseo, IBM Italia- Federico Santi, DXC Technology

COFFEE BREAK E VISITA ALL’ AREA ESPOSITIVA

“LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE”Relatori: Luca Bizzotto e Domenico Raguseo

“CONOSCI IL TUO NEMICO: 3 ESEMPI DI ATTACCHI CHE COINVOLGONO GLI ACCESSI PRIVILEGIATI E COME MITIGARE I RISCHI”Relatori: Andrea Zapparoli Manzoni e Andrea Argentin

“ANATOMIA DI UN ATTACCO REALMENTE ACCADUTO - SIMULAZIONE INTERATTIVA”Relatori: Alessio Pennasilico, Massimiliano Galvagna, Davide Manconi e Gabriele Zanoni

“EDR, DATA ANALYTICS, MACHINE LEARNING, THREAT HUNTING E INVESTIGATION PLATFORM”Relatori: Luca Bechelli, Gianluca Busco Arre’ e Luca Settino

BUFFET LUNCH E VISITA ALL’ AREA ESPOSITIVA

“MOBILE APP SECURITY: LE APP ITALIANE SOTTO LA LENTE E COME AUTOMATIZZARE IL PROCESSO DI VERIFICA DELLE VULNERABILITÀ CON UNA NUOVA PIATTAFORMA “MADE IN ITALY” Relatore: Edoardo Montrasi

“UN PASSO AVANTI AL CYBERCRIME. NORMATIVE E DIFESA PROATTIVA” Relatori: Andrea Zapparoli Manzoni, Denis Cassinerio, Gianluca Gravino, Ivan Tosco e Alessandro Pastore

“E SE FOSSE UN ATTACCO MIRATO PROPRIO CONTRO LA TUA ORGANIZZAZIONE? SAPRESTI GESTIRLO?” Relatori: Alessio Pennasilico e Giorgio di Grazia

“DA MOLTI GIORNI A POCHI MINUTI – COME FERMARE RAPIDAMENTE GLI ATTACCHI DI PHISHING IN CORSO CON COFENSE” Relatori: Angelo Salice e Claudia Pollio

“SOFTWARE SECURITY WAR: YOUR REPORTS ARE DEAD” Relatore: Matteo Meucci “COME CAMBIANO LE STRATEGIE DI CYBERSECURITY NELL’ERA DEL CLOUD?” Relatori: Michele Barbiero e Fabrizio Zarri

08:45

09:00 - 11:00 / SALA AFRICASESSIONE PLENARIA

11:00 - 11:30

11:30 - 13:00 / SALA ASIA APERCORSO SULLA GESTIONE DELLA SICUREZZA

11:30 - 13:00 / SALA ASIA BPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA CPERCORSO TECNICO

11:30 - 13:00 / SALA ASIA DPERCORSO TECNICO

13:00 - 14:30

14:30 - 15:10 / SALA ASIA AATELIER TECNOLOGICO

14:30 - 16:00 / SALA ASIA BPERCORSO TECNICO

14:30 - 16:00 / SALA ASIA CPERCORSO TECNICO

14:30 - 15:10 / SALA ASIA DATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA AATELIER TECNOLOGICO

15:20 - 16:00 / SALA ASIA DATELIER TECNOLOGICO

PROGRAMMA 12 MARZO

Research Partner Patrocini

SILVER MEDIA

TECNICO

PARTNER PLATINUM

GOLD

TECHNOLOGIES

MANAGEMENT COMPLIANCE

SECURITY

SUMMIT