L'importanza della figura del CISO per la salvaguardia e l’integrità del BusinessInvitation Only
L'importanza della figura del CISO per la salvaguardia e l’integrità del Business. Le problematiche che li tormentano
Invitation Only
Entro il 2025 il 25% dei CISO lascerà la cybersecurity. Come evitarlo?
- Come consolidare l’importanza del ruolo del CISO nel Business?
- Come il CISO può sopperire alla carenza di nuove e giovani risorse senza cadere vittima dell’over work?
- Con chi deve rapportarsi il CISO per esprimere e presentare le sue idee progetto?
- Come il CISO può trovare spazio nel Board e far sentire la propria voce?
Security4Business
Registrazione dei partecipanti
Apertura dei lavori a cura del moderatore
Cybersecurity & Cyber Assurance: stilare contratti e polizze cyber su misura per tutelare le centrali di produzione
Panel
- Tipi di polizze messe a disposizione dalle assicurazioni per coprire le aziende da danni informatici, che l’assicurazione RCS non copre
- Quali sono i rischi associati di un’azienda a seguito dell’esternalizzazione di servizi a terzi
- L’evoluzione della polizza assicurativa: la soluzione embedded combinata tra servizio e prodotto
- ampliamento dell’esposizione al rischio che l’utilizzo inconsapevole degli utenti aziendali di strumenti di AI può generare
Sicurezza del cloud: dall'analisi tecnica alla conformità
Speech
Cybersecurity & 3rd Parties Risk Management: Cosa fa un attaccante che ti vuole attaccare? Attacca il tuo fornitore!
Tavola Rotonda
- Quali sono le procedure di sicurezza da considerare nel processo di selezione dei fornitori?
- Come monitorare lo standard di sicurezza dei loro processi?
- Come identificare i fornitori critici?
- Quali sono i criteri per l’adozione di adeguati requisiti contrattuali?
Speaker
Massimo Poletti – Direttore Sistemi Informativi Comune di Ferrara Lorenzo D’Ambrosi – Regional Information Security Officer Rothschild & Co Bank AG Paolo Cannistraro – CISO Engie Walter Narisoni – Sales Engineer Director for South EMEA Sophos Filippo Romeo – Advisory Services Leader – Business Unit Cybersecurity CorvallisIntegrazione IT & OT: nuove vulnerabilità? Nuove soluzioni
In event Workshop Gyala
- Sistemi legacy
- Protezione della rete dagli attacchi interni e esterni
- Obiettivo resilienza e continuità operativa
Networking Break
The CISO’s call to Action: come sensibilizzare il Board nel coinvolgimento e nella valutazione dei progetti suggeriti dai CISO per garantire solidità alle aziende?
Tavola Rotonda
- In che modo può essere coinvolto in modo più attivo nella valutazione dei progetti di cybersecurity?
- Quali rischi o conseguenze potrebbero derivare dalla mancata attenzione al tema della sicurezza informatica da parte del management?
- Quali sono le best practice per comunicare in modo efficace l’importanza della diffusione della cyber culture ai propri dipendenti?
- Perché la vita di un CISO dura in media 36 mesi?
L’importanza di una collaborazione efficace tra strategia e operations in ambito CyberSecurity: l'esperienza di Prada
ChatGPT per la difesa del business: l’Intelligenza Artificiale per intercettare, analizzare e prevenire le minacce del dark web
Tavola Rotonda
- È la chat GPT un alleato delle aziende o un supporto per potenziali minacce?
- Come può essere affrontata la diffidenza e la cautela nei confronti della chat GPT?
- Come può essere sfruttata l’AI in ambito Cyber per scovare potenziali minacce?
- Come si può definire una governance chiara per l’uso della chat GPT? e come possono essere condivisi e diffusi i principi di utilizzo e conoscenza?
Networking Lunch
Riapertura dei lavori a cura del moderatore
The international Skill Shortage alarm and the important role of schools and technical colleges to avoid the “Fuga di Cybercervelli”
Keynote Speech
Come migliorare l'efficienza nella gestione delle terze parti: dalla due diligenze alla gestione del rischio
In Event Workshop
Scopri come puoi trasformare il tuo approccio alla gestione delle terze parti, al fine di proteggere ció che ad oggi ha grande valore e impatto per le organizzazioni: la fiducia. Partecipa per ascoltare le migliori pratiche e scoprire come OneTrust può essere il tuo partner ideale per ottimizzare il processo di gestione del rischio dei terzi
Siamo proprio sicuri? Comfort zones e blind spots nel governo della sicurezza informatica
Speech
I metodi della sicurezza informatica applicati alla sicurezza informatica, ovvero quanto sia necessario porre l’affidabilità come indicatore di performance di prodotti, implementazioni e processi.
Speaker
Marco Zonta – Cytrix CEOHuman at the top: il fattore umano come perimetro più esterno e pervasivo di più alto controllo
Case Study
In un contesto sempre più iperconnesso, la scienza e soprattutto le tecnologie risultano ancora più il motore rilevante dell’innovazione, con la considerazione però che restano incapaci di decidere al nostro posto,
prive di caratteristiche antropomorfe e di qualsivoglia volontà: sprezzanti qualsiasi tipo di responsabilità.
L’essere umano rimane il leader indiscusso del proprio universo e dei multiversi virtuali da lui creati, al vertice della linea di gestione e controllo di processi, organizzazioni e tecnologie.
Il ruolo dell’essere umano nella cybersecurity come elemento guida imprescindibile delle macchine, per la sicurezza di tutti gli asset digitali e anche di se stesso.
Tavoli interattivi
Tavoli Interattivi
I firewall non hanno più senso e non bastano perché ormai è tutto così connesso che il dato è anche al di fuori del PC. Ogni persona è il firewall di sé stesso. Il 95% degli attacchi è dovuto a errori umani
Oggigiorno la sicurezza perimetrale è cambiata totalmente. A tal proposito c’è necessità di scoprire, sperimentare ed integrare dei nuovi tool a sostegno di quelli già presenti sul mercato
Tavolo 1 | La Threat Intelligence= sfruttare questo strumento per cercare e individuare l’indicatore di compromissione nel dark web e fermare ogni minaccia sul nascere
Tavolo 2 | EDR & MDR = implementare questi strumenti di Incident Response per aumentare la protezione del perimetro cibernetico di un’azienda
Tavolo 3 | Strumenti del Dark Web: utilizzare gli strumenti provenienti dal dark web per attaccare gli hacker con le loro stesse armi
Tavolo 4 | SOC= strutturare e costruire un centro di monitoraggio costante del business per il controllo e la verifica dei movimenti che si verificano nel Cloud
Speaker
Simone Rizzo – IT Security Director Haier Europe Alberto Signor – CTO & CIO Lagardère Travel Retail Gaia Ada Ida Revelli – Vice CISO - Cybersecurity area Risk CNP Vita Francesco Puccioni – Cybersecurity Manager Credem Vittorio Baiocco – Network & Security Manager Inail Matteo Corsi – CISO Bomi GroupCome governare l’OT security per prevenire i cyberattacchi - tre industries a confronto
Tavola Rotonda
- Come strutturare un processo di governance uniforme ed efficace come risposta ai cyberattacchi alle infrastrutture critiche e telecontrollate?
- Quali sono le sfide che deve affrontare il settore manifatturiero correlate ad una mancanza di regolamentazione sulla gestione dell’OT per tutte le aziende non in perimetro NIS2?
- In che modo gestire correttamente l’OT Security nell’industria dell’automotive?
Crisi sanitaria: quali le soluzioni tecnologiche migliori per individuare le aree critiche e per garantire un’assistenza sanitaria affidabile e ininterrotta?
Intervista
- Come sensibilizzare i dipendenti interni e tutti i collaboratori e fornitori esterni sull’importanza della sicurezza informatica, considerando che sono spesso il punto debole nella protezione dei dati?
- Quali sono i benefici principali e le preoccupazioni legate alla migrazione dei sistemi critici e dei dati del sistema sanitario verso il cloud?
- Nel momento in cui dei sistemi software si configurano come dispositivi medici, quali devono essere le procedure per la loro corretta implementazione?
Chiusura dei lavori: i lavori proseguono nell'Expo Stage
Dalla trasformazione all'economia digitale: next step per il CIO, CISO e il Chief Digital Officer nell'era delle digital skill
Compliance e Governance nell'implementazione dell'AI nel business
L’adozione dell’intelligenza artificiale sta diventando un percorso strategico per le aziende che mirano a innovare e ottimizzare i loro processi.
Tuttavia, nonostante il potenziale di trasformazione dell’AI, emergono anche nuove sfide in termini di sicurezza e governance. Questo intervento si propone un’ introduzione ad un percorso per l’implementazione sicura dell’intelligenza artificiale in azienda, facendo riferimento alla LLM AI Security & Governance Checklist e alla Top 10 per Large Language Model (LLM) Applications dell’OWASP
New Enterprise 2030: quale evoluzione per il CIO, CISO e Chief Digital Officer?
- Il CIO avrà consolidato la sua leadership?
- La figura del CISO sarà davvero scomparsa?
- Il Chief Digital Officer sarà sempre più strutturato?
Premiazione BEST Chief Information, Chief Security e Chief Digital Officer
IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia:
- il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativo e sostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali
- il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence
- il BEST Chief Digital Officer che si è distinto per leadership e innovazione