L'importanza della figura del CISO per la salvaguardia e l’integrità del BusinessInvitation Only
Apertura dei lavori a cura del Chairman
L'importanza della figura del CISO per la salvaguardia e l’integrità del Business. Le problematiche che li tormentano
Invitation Only
Entro il 2025 il 25% dei CISO lascerà la cybersecurity. Come evitarlo?
- Come consolidare l’importanza del ruolo del CISO nel Business?
- Come il CISO può sopperire alla carenza di nuove e giovani risorse senza cadere vittima dell’over work?
- Con chi deve rapportarsi il CISO per esprimere e presentare le sue idee progetto?
- Come il CISO può trovare spazio nel Board e far sentire la propria voce?
Security4Business
Registrazione dei partecipanti
Apertura dei lavori a cura del moderatore
Cybersecurity & Cyber Assurance: stilare contratti e polizze cyber su misura per tutelare le centrali di produzione
Panel
- Tipi di polizze messe a disposizione dalle assicurazioni per coprire le aziende da danni informatici, che l’assicurazione RCS non copre
- Quali sono i rischi associati di un’azienda a seguito dell’esternalizzazione di servizi a terzi
- L’evoluzione della polizza assicurativa: la soluzione embedded combinata tra servizio e prodotto
- ampliamento dell’esposizione al rischio che l’utilizzo inconsapevole degli utenti aziendali di strumenti di AI può generare
Dora e Nis2: il Terrore delle Sanzioni. Principi e requisiti Fondamentali per scongiurare il crollo del Business
Intervento Istituzionale
Le nuove norme NIS scuotono il settore con sanzioni pecuniarie raddoppiate e un allargamento del perimetro di conformità con importi che possono arrivare fino a 10 milioni di euro o il 2% del fatturato.
Il messaggio è chiaro: la sicurezza informatica non è mai stata così critica e costosa.
Cybersecurity & 3rd Parties Risk Management: Cosa fa un attaccante che ti vuole attaccare? Attacca il tuo fornitore!
Tavola Rotonda
- Quali sono le procedure di sicurezza da considerare nel processo di selezione dei fornitori?
- Come monitorare lo standard di sicurezza dei loro processi?
- Come identificare i fornitori critici?
- Quali sono i criteri per l’adozione di adeguati requisiti contrattuali?
In Event Workshop
Networking Break
The CISO’s call to Action: come sensibilizzare il Board nel coinvolgimento e nella valutazione dei progetti suggeriti dai CISO per garantire solidità alle aziende?
Tavola Rotonda
- In che modo può essere coinvolto in modo più attivo nella valutazione dei progetti di cybersecurity?
- Quali rischi o conseguenze potrebbero derivare dalla mancata attenzione al tema della sicurezza informatica da parte del management?
- Quali sono le best practice per comunicare in modo efficace l’importanza della diffusione della cyber culture ai propri dipendenti?
- Perché la vita di un CISO dura in media 36 mesi?
l’importanza di una collaborazione efficace tra Strategia e Operations in ambito CyberSecurity: l'esperienza di Prada
AI & Cybersecurity: gli scenari emergenti dei Large Language Models e i loro rischi associati
Case Study
ChatGPT per la Difesa del Business: l’Intelligenza Artificiale per intercettare, analizzare e Prevenire le Minacce del dark web
Tavola Rotonda
- È la chat GPT un alleato delle aziende o un supporto per potenziali minacce?
- Come può essere affrontata la diffidenza e la cautela nei confronti della chat GPT?
- Come può essere sfruttata l’AI in ambito Cyber per scovare potenziali minacce?
- Come si può definire una governance chiara per l’uso della chat GPT? e come possono essere condivisi e diffusi i principi di utilizzo e conoscenza?
Networking Lunch
Riapertura dei lavori a cura del moderatore
The international Skill Shortage alarm and the important role of schools and technical colleges to avoid the “Fuga di Cybercervelli”
Keynote Speech
Il fattore umano come perimetro più esterno e pervasivo di più alto controllo
Case Study
Tavoli interattivi
Tavoli Interattivi
I firewall non hanno più senso e non bastano perché ormai è tutto così connesso che il dato è anche al di fuori del PC. Ogni persona è il firewall di sé stesso. Il 95% degli attacchi è dovuto a errori umani
Oggigiorno la sicurezza perimetrale è cambiata totalmente. A tal proposito c’è necessità di scoprire, sperimentare ed integrare dei nuovi tool a sostegno di quelli già presenti sul mercato
Tavolo 1 | La Threat Intelligence= sfruttare questo strumento per cercare e individuare l’indicatore di compromissione nel dark web e fermare ogni minaccia sul nascere
Tavolo 2 | EDR & MDR = implementare questi strumenti di Incident Response per aumentare la protezione del perimetro cibernetico di un’azienda
Tavolo 3 | Strumenti del Dark Web: utilizzare gli strumenti provenienti dal dark web per attaccare gli hacker con le loro stesse armi
Tavolo 4 | SOC= strutturare e costruire un centro di monitoraggio costante del business per il controllo e la verifica dei movimenti che si verificano nel Cloud
In event Workshop
In Event Workshop
Come governare l’OT security per prevenire i cyberattacchi - tre casi a confronto dalle voci di Autostrade per l'Italia; Ferrero e Iveco Group
Panel
- Autostrade per l’Italia su come strutturare un processo di governance uniforme ed efficace come risposta ai Cyberattacchi alle infrastrutture critiche e telecontrollate
- L’OT nell’ambito manifatturiero: Ferrero e le sfide del settore correlate ad una mancanza di regolamentazione per tutte le aziende non in perimetro NIS2.
- La gestione dell’OT Security nell’industria dell’automotive: l’esperienza di Iveco Group
Crisi sanitaria: quali le soluzioni tecnologiche migliori per individuare le aree critiche e per garantire un’assistenza sanitaria affidabile e ininterrotta?
Intervista
- Come sensibilizzare i dipendenti interni ed esterni sull’importanza della sicurezza informatica, considerando che sono spesso il punto debole nella protezione dei dati?
- Quali sono i benefici principali e le preoccupazioni legate alla migrazione dei sistemi critici e dei dati del sistema sanitario verso il cloud?
- Quali sono i requisiti e i collaudi richiesti dalla normativa per considerare un software come dispositivo medico?
- Come gli attacchi cibernetici possono influire sul funzionamento di software medici?
- Quali sono i requisiti che un ospedale deve dimostrare di avere per poter ottenere una copertura assicurativa?
Aspettando gli IKN Awards un confronto tra C-level sull'evoluzione delle digital skill
--> Area Expo
–> Area Expo
New Enterprise 2030: quale evoluzione per il CIO, CISO e Chief Innovation Officer?
Tavola Rotonda
- Il CIO avrà consolidato la sua leadership?
- La figura del CISO sarà davvero scomparsa?
- Il Chief Innovation Officer sarà sempre più strutturato?
Premiazione BEST Chief Information, Chief Security e Chief Innovation Officer
iKN Awards
IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia:
- il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativo e sostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali
- il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence
- il BEST Chief Innovation Officer che si è distinto per leadership e innovazione