L'importanza della figura del CISO per la salvaguardia e l’integrità del BusinessInvitation Only

09:00
Apertura dei lavori a cura del Chairman
09:10
L'importanza della figura del CISO per la salvaguardia e l’integrità del Business. Le problematiche che li tormentano

Invitation Only

Entro il 2025 il 25% dei CISO lascerà la cybersecurity. Come evitarlo?

  • Come consolidare l’importanza del ruolo del CISO nel Business?
  • Come il CISO può sopperire alla carenza di nuove e giovani risorse senza cadere vittima dell’over work?
  • Con chi deve rapportarsi il CISO per esprimere e presentare le sue idee progetto?
  • Come il CISO può trovare spazio nel Board e far sentire la propria voce?

Security4Business

09:30
Registrazione dei partecipanti
09:35
Apertura dei lavori a cura del moderatore
09:35
Cybersecurity & Cyber Assurance: stilare contratti e polizze cyber su misura per tutelare le centrali di produzione

Panel

  • Tipi di polizze messe a disposizione dalle assicurazioni per coprire le aziende da danni informatici, che l’assicurazione RCS non copre
  • Quali sono i rischi associati di un’azienda a seguito dell’esternalizzazione di servizi a terzi
  • L’evoluzione della polizza assicurativa: la soluzione embedded combinata tra servizio e prodotto 
  • ampliamento dell’esposizione al rischio che l’utilizzo inconsapevole degli utenti aziendali di strumenti di AI può generare
10:05
Dora e Nis2: il Terrore delle Sanzioni. Principi e requisiti Fondamentali per scongiurare il crollo del Business

Intervento Istituzionale

Le nuove norme NIS scuotono il settore con sanzioni pecuniarie raddoppiate e un allargamento del perimetro di conformità con importi che possono arrivare fino a 10 milioni di euro o il 2% del fatturato.

Il messaggio è chiaro: la sicurezza informatica non è mai stata così critica e costosa.

10:20
Cybersecurity & 3rd Parties Risk Management: Cosa fa un attaccante che ti vuole attaccare? Attacca il tuo fornitore!

Tavola Rotonda

  • Quali sono le procedure di sicurezza da considerare nel processo di selezione dei fornitori?
  • Come monitorare lo standard di sicurezza dei loro processi?
  • Come identificare i fornitori critici?
  • Quali sono i criteri per l’adozione di adeguati requisiti contrattuali?
11:00
In Event Workshop
11:20
Networking Break
11:50
The CISO’s call to Action: come sensibilizzare il Board nel coinvolgimento e nella valutazione dei progetti suggeriti dai CISO per garantire solidità alle aziende?

Tavola Rotonda

  • In che modo può essere coinvolto in modo più attivo nella valutazione dei progetti di cybersecurity?
  • Quali rischi o conseguenze potrebbero derivare dalla mancata attenzione al tema della sicurezza informatica da parte del management?
  • Quali sono le best practice per comunicare in modo efficace l’importanza della diffusione della cyber culture ai propri dipendenti?
  • Perché la vita di un CISO dura in media 36 mesi?
12:20
l’importanza di una collaborazione efficace tra Strategia e Operations in ambito CyberSecurity: l'esperienza di Prada
12:35
AI & Cybersecurity: gli scenari emergenti dei Large Language Models e i loro rischi associati

Case Study

12:45
ChatGPT per la Difesa del Business: l’Intelligenza Artificiale per intercettare, analizzare e Prevenire le Minacce del dark web

Tavola Rotonda

  • È la chat GPT un alleato delle aziende o un supporto per potenziali minacce?
  • Come può essere affrontata la diffidenza e la cautela nei confronti della chat GPT?
  • Come può essere sfruttata l’AI in ambito Cyber per scovare potenziali minacce?
  • Come si può definire una governance chiara per l’uso della chat GPT? e come possono essere condivisi e diffusi i principi di utilizzo e conoscenza?
13:25
Networking Lunch
14:20
Riapertura dei lavori a cura del moderatore
14:25
The international Skill Shortage alarm and the important role of schools and technical colleges to avoid the “Fuga di Cybercervelli”

Keynote Speech

14:45
Il fattore umano come perimetro più esterno e pervasivo di più alto controllo

Case Study

14:55
Tavoli interattivi

Tavoli Interattivi

I firewall non hanno più senso e non bastano perché ormai è tutto così connesso che il dato è anche al di fuori del PC. Ogni persona è il firewall di sé stesso. Il 95% degli attacchi è dovuto a errori umani

Oggigiorno la sicurezza perimetrale è cambiata totalmente. A tal proposito c’è necessità di scoprire, sperimentare ed integrare dei nuovi tool a sostegno di quelli già presenti sul mercato

Tavolo 1 | La Threat Intelligence= sfruttare questo strumento per cercare e individuare l’indicatore di compromissione nel dark web e fermare ogni minaccia sul nascere

Tavolo 2 | EDR & MDR = implementare questi strumenti di Incident Response per aumentare la protezione del perimetro cibernetico di un’azienda

Tavolo 3 | Strumenti del Dark Web: utilizzare gli strumenti provenienti dal dark web per attaccare gli hacker con le loro stesse armi

Tavolo 4 | SOC= strutturare e costruire un centro di monitoraggio costante del business per il controllo e la verifica dei movimenti che si verificano nel Cloud

15:40
In event Workshop

In Event Workshop

16:00
Come governare l’OT security per prevenire i cyberattacchi - tre casi a confronto dalle voci di Autostrade per l'Italia; Ferrero e Iveco Group

Panel

  • Autostrade per l’Italia su come strutturare un processo di governance uniforme ed efficace come risposta ai Cyberattacchi alle infrastrutture critiche e  telecontrollate
  • L’OT nell’ambito manifatturiero: Ferrero e le sfide del settore correlate ad una mancanza di regolamentazione per tutte le aziende non in perimetro NIS2.
  • La gestione dell’OT Security nell’industria dell’automotive: l’esperienza di Iveco Group
16:30
Crisi sanitaria: quali le soluzioni tecnologiche migliori per individuare le aree critiche e per garantire un’assistenza sanitaria affidabile e ininterrotta?

Intervista

  • Come sensibilizzare i dipendenti interni ed esterni sull’importanza della sicurezza informatica, considerando che sono spesso il punto debole nella protezione dei dati?
  • Quali sono i benefici principali e le preoccupazioni legate alla migrazione dei sistemi critici e dei dati del sistema sanitario verso il cloud?
  • Quali sono i requisiti e i collaudi richiesti dalla normativa per considerare un software come dispositivo medico?
  • Come gli attacchi cibernetici possono influire sul funzionamento di software medici?
  • Quali sono i requisiti che un ospedale deve dimostrare di avere per poter ottenere una copertura assicurativa?
16:30
Aspettando gli IKN Awards un confronto tra C-level sull'evoluzione delle digital skill

--> Area Expo

–> Area Expo

16:30
New Enterprise 2030: quale evoluzione per il CIO, CISO e Chief Innovation Officer?

Tavola Rotonda

  • Il CIO avrà consolidato la sua leadership?
  • La figura del CISO sarà davvero scomparsa?
  • Il Chief Innovation Officer sarà sempre più strutturato?
16:50
Premiazione BEST Chief Information, Chief Security e Chief Innovation Officer

iKN Awards

IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia:

  • il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativsostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali
  • il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence
  • il BEST Chief Innovation Officer che si è distinto per leadership e innovazione
17:00
Chiusura dei lavori

Resta aggiornato sulle ultime novità e gli eventi iKN