Agenda Security4Business 2025
08:30
Registrazione dei partecipanti
09:00
Apertura dei lavori a cura del chairman
09:10
Rafforza le terze parti per trasformarle da tallone di Achille a punto di forza per prevenire e mitigare gli attachi cyber
Panel
- CNP Vita: le misure per garantire che i fornitori siano compliant al DORA e altre normative di sicurezza
- Unicredit: ingaggio e il monitoraggio contemporaneo delle terze parti per mitigare il rischio di attacco
- Telepass e le misure da adottare per una corretta gestione dei fornitori ICT critici per la compliance al regolamento DORA
- i segnali da cogliere per sostituire i fornitori critici
09:55
NIS 2 legal european implementation landscape: le strategie di condivisione della Cyber Threat Intelligence per rafforzare la Cyber Resiliance aziendale
Intervento Istituzionale
10:15
NIS 2: un “bagno di sangue” imminente?
Tavola Rotonda
- La tua azienda è pronta a rispettare le rigide scadenze imposte dalla NIS 2?
- Hai già pianificato come uniformare la compliance nelle tue filiali globali?
- Quali rischi legati alla NIS 2 potrebbero mettere in ginocchio le tue operazioni?
10:55
Unplugged, quando il mondo digitale si spegne: come prepararsi all'imprevisto
International Speech
Cosa accadrebbe se un giorno improvvisamente internet sparisse e tutti i sistemi andassero in down? Strategie per sopravvivere a uno scenario semi apocalittico
11:15
Networking break
11:45
Quanto possiamo fidarci dell’AI: alleato o nemico pronto a tradirti?
Tavola Rotonda
- Come distinguere tra l’uso etico dell’AI e potenziali abusi?
- L’AI può realmente prevenire gli attacchi o diventerà essa stessa un’arma letale nelle mani degli hacker per la sottrazione dei dati al business?
- Sei preparato a riconoscere un deepfake e a proteggerti dalle sue conseguenze?
- Il ransomware rimane il re dei cyber attacchi? Come valutare il grado di vulnerabilità di un’azienda a un ransomware?
12:25
In event Workshop
12:45
L’intelligence applicata alla cybersecurity: è la chiave per navigare a vista ed essere due passi avanti agli attaccanti?
Keynote speech
13:00
Networking Lunch
14:05
Cyber Resilience: gli step per individuare le vulnerabilità, scampare il pericolo di minacce imminenti e alzare il muro perimetrale esterno
Panel
- Cronos Vita: le tecnologie adottate per identificare e dare priorità ai rischi più critici per evitare danni irreparabili
- Iveco: la classificazione delle criticità di sistema dalla più alla meno dannosa per intervenire sulle criticità che minacciano il business
- Campari: la realizzazione di un solido piano di business recovery e continuity
14:45
In event Workshop
15:05
Colpiti e non affondati. Crowstrike ed altri eventi "Cyber Cat", opportunità e rischi per il mercato della cyber insurance
15:25
Il CISO può essere un generatore di valore e non solo di costi?
Tavola Rotonda
- Il CISO può trasformarsi in un revenue generator per l’azienda, facendo leva su una comunicazione efficace con il board e integrando la cybersecurity nella strategia aziendale?
- Quali sono i 3 motivi principali per cui il CISO non deve essere visto come un costo ma come una risorsa strategica?
- Come un CISO può sfruttare le simulazioni CEO Fraud per ottenere un Budget superiore da investire nella sicurezza del business?
16:05
Il Change Management è in atto: come selezionare ethical hacker preparati a contrastare attacchi di difficile riconoscimento potenziati dall'AI?
Tavola Rotonda
- Quali strategie puoi implementare per creare una community interna che stimoli l’innovazione e la sicurezza?
- Quali modelli di sviluppo e formazione possono garantire la fedeltà a lungo termine dei tuoi esperti di cybersecurity?
- Con quali criteri scegliere i futuri leader della cybersecurity da inserire nell’organico?
16:30
Termine dei lavori in sala e inizio Sessione Plenaria di chiusura
Sessione Plenaria In comune con Trusted & Digital Identity e GoBeyond
16:30
L'AI funziona per tutti?
Keynote Speech
- Quali sono i rischi emergenti per la privacy nella diffusione di sistemi di AI e come le aziende possono integrarli senza compromettere i diritti degli individui?
- In che modo l’intersezione tra AI e politica globale impatta sui diritti umani?
- E’ possibile evitare bias di genere e promuovere una governance etica inclusiva che rifletta i valori umani?
16:50
Information Technology, Security Office e Digital Unit: sopravvivere all'AI o governarla?
Tavola rotonda
- Human e Artificial Intelligence: siamo pronti ad attivare un change management consapevole a tutela delle risorse?
- Quali strategie per gestire i costi nascosti dell’AI?
- Maggiori investimenti e maggiori rischi: come invertire la proporzione?
17:15
iKN e GoBeyond Award
IKN Award
Premiazione BEST Chief Information, Chief Security e Chief Digital Officer
IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia:
- il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativo e sostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali
- il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence
- il BEST Chief Digital Officer che si è distinto per leadership e innovazione
Scopri i vincitori dei GoBeyond Award per le categorie
- Miglior Progetto di IT Sostenibile
- Miglior Progetto di AI
- Startup IT dell’Anno
- Miglior Prodotto o Servizio Cloud
- Miglior Progetto di Diversità e Inclusione nell’IT
17:30