Sviluppare una strategia di Cyber Security Risk
Focus GDPR e Cyber Insurance

Programma

PRIMO GIORNO

Dalle 9.00 alle 10.00
La cyber security e il cyber space 
•    Cos’è il cyber space: cosa vuole dire proteggere oggi l’azienda digitalizzata 
•    Come proteggersi dalla vulnerabilità 
•    Cosa serve oggi alle aziende per approcciare il cyber space
•    Come sviluppare un approccio multidisciplinare
    Le competenze interne
    Le piattaforme tecnologiche 
    Quali sono le competenze di intelligence necessarie

Dalle 10.00 alle 11.00
Come si deve organizzare l’azienda per proteggersi 
•    Il ruolo del CISO 
    collocazione nell’organigramma
    le competenze 
    la comunicazione con gli altri reparti 
•    SOC: security operation center per monitorare le minacce
•    Come far circolare le informazioni su attacchi e minacce: i CERT  

Carlo Brezigia, Head of Security & Innovation
NIKE Group

11.00 Coffee Break 

Dalle 11.30 alle 13.15
Come sviluppare un approccio risk based alla sicurezza
•    Come vengono scelti “gli obiettivi” da attaccare, cosa si attacca e perchè
•    Come integrare i rischi di sicurezza informatica all’interno del più ampio contesto dei rischi ICT e dei rischi operativi
•    Come classificare i rischi in base alle priorità per il business 
•    Quali le aree da presidiare:
    Normative
    Business 
    Minacce: come individuare i vettori di attacco, gli attaccanti, chi sono e i loro interessi
    Incidenti
•    Come individuare gli eventi esterni e il loro impatto sul livello di esposizione al rischio Cyber
•    Come impostare un’analisi dinamica dei rischi per tutte le aree da presidiare
•    Cos’è e come costruire un Risk Heat Map: rischio potenziale verso rischio rivalutato
•    Come rivalutare il rischio per l’area di presidio individuata

Luisa Franchina Presidente Associazione Italiana Esperti Infrastrutture Critiche

13.15 Colazione di lavoro

14.30-15.30
Esercitazione Il self assessment della cyber security nella propria azienda

Carlo Brezigia, Head of Security & Innovation
NIKE Group

Luisa Franchina Presidente Associazione Italiana Esperti Infrastrutture Critiche

15.30-17.30
Come sviluppare un Cyber Security Integrated Program per la  Governance & Control
•    Conoscere il framework e la regolamenteazione dei diversi settori
•    Conoscere le fasi di un Cyber Security Program
    La fase di valutazione:
o    Analizzare i processi e le tecnologie per proteggere l’azienda da minacce di sicurezza
o    come valutare il livello di maturità della Cyber Security
    La fase di pianificazione
o    Come identificare gli interventi necessari e le misure preventive e reattive
    La fase di definizione 
o    della strategia
o    del framework tecnologico
    La fase di implementazione 
Carlo Brezigia, Head of Security & Innovation
NIKE Group

17.30 Chiusura dei lavori

SECONDO GIORNO

Dalle 9.00 alle 11.00
La govenance del cyber security integrated program
•    Cosa significa e quali sono gli aspetti da considerare per una corretta governance
•    Quali gli attori coinvolti
•    Come definire un Master Plan: quali le aree su cui intervenire e come
Carlo Brezigia, Head of Security & Innovation
NIKE Group

11.00-13.00
FOCUS GDPR: come cambiano i processi e la tecnologia per la sicurezza con l’entrata in vigore il 18 maggio della nuova normativa europea e come essere compliant
•    Quali gli impatti sulla Sicurezza Informatica del Regolamento Europeo n° 679/2016
-    Novità
-    Obblighi
-    Opportunità
•    Come proteggere i dati personali in azienda: come risolvere le criticità e quali le disposizione del GDPR
•    Quali le sanzioni previste e come tutelarsi
Giorgio Grasso, Senior Partner, BATINI TRAVERSO GRASSO & ASSOCIATI - BTG LEGAL


14.30-17.30
FOCUS CYBER INSURANCE: come trasferire i rischi alle assicurazioni
•    Quali danni assicurare: quali gli aspetti critici e cosa offre il panorama italiano
-    Danni a terzi
-    Danni alla tecnologia
•    I vantaggi del trasferimento alle assicurazioni
•    Quali sono gli aspetti delle azioni risarcitorie in ambito cyber
•    Strutturare una policy il più possibile tailor made
•    Come calcolare il valore del dato personale 
•    Quali strumenti sono disponibili oggi per far fronte alla violazione di attacco informatico
-    Incident Response: come contenere l’emergenza, quali misure mettere in piedi per far fronte alla violazione del sistema informatica in relazione all’attacco che si subisce e come struttura una risposta adeguata, quali risorse mettere in gioco per mitigare i danni 
-    Il Data Breach Notification: come notificare al garante della privacy i danni subiti

WHAT IF EXERCISE: I partecipanti saranno coinvolti in una esercitazione nella quale, forniti i dettagli di un possibile scenario, dovranno individuare quali sono le risorse più adeguate ad intervenire per mitigare il più possibile il danno e quali azioni dovranno intraprendere

Carlo Brezigia, Head of Security & Innovation
NIKE Group