L'importanza della figura del CISO per la salvaguardia e l’integrità del BusinessInvitation Only

09:00
Apertura dei lavori a cura del Chairman
09:10
L'importanza della figura del CISO per la salvaguardia e l’integrità del Business. Le problematiche che li tormentano

Invitation Only

Entro il 2025 il 25% dei CISO lascerà la cybersecurity. Come evitarlo?

  • Come consolidare l’importanza del ruolo del CISO nel Business?
  • Come il CISO può sopperire alla carenza di nuove e giovani risorse senza cadere vittima dell’over work?
  • Con chi deve rapportarsi il CISO per esprimere e presentare le sue idee progetto?
  • Come il CISO può trovare spazio nel Board e far sentire la propria voce?

Security4Business

09:30
Registrazione dei partecipanti
09:40
Cybersecurity & Cyber Assurance: stilare contratti e polizze cyber su misura per tutelare le centrali di produzione

Panel

  • Tipi di polizze messe a disposizione dalle assicurazioni per coprire le aziende da danni informatici, che l’assicurazione RCS non copre
  • Quali sono i rischi associati di un’azienda a seguito dell’esternalizzazione di servizi a terzi
  • L’evoluzione della polizza assicurativa: la soluzione embedded combinata tra servizio e prodotto 
  • ampliamento dell’esposizione al rischio che l’utilizzo inconsapevole degli utenti aziendali di strumenti di AI può generare
10:00
Sicurezza del cloud: dall'analisi tecnica alla conformità

Speech

10:15
Cybersecurity & 3rd Parties Risk Management: Cosa fa un attaccante che ti vuole attaccare? Attacca il tuo fornitore!

Tavola Rotonda

11:00
Integrazione IT & OT: nuove vulnerabilità? Nuove soluzioni

In event Workshop Gyala

  • Sistemi legacy
  • Protezione della rete dagli attacchi interni e esterni
  • Obiettivo resilienza e continuità operativa
11:20
Networking Break
11:50
The CISO’s call to Action: come sensibilizzare il Board nel coinvolgimento e nella valutazione dei progetti suggeriti dai CISO per garantire solidità alle aziende?

Tavola Rotonda

  • In che modo può essere coinvolto in modo più attivo nella valutazione dei progetti di cybersecurity?
  • Quali rischi o conseguenze potrebbero derivare dalla mancata attenzione al tema della sicurezza informatica da parte del management?
  • Quali sono le best practice per comunicare in modo efficace l’importanza della diffusione della cyber culture ai propri dipendenti?
  • Perché la vita di un CISO dura in media 36 mesi?
12:15
L’importanza di una collaborazione efficace tra strategia e operations in ambito CyberSecurity: l'esperienza di Prada
12:35
ChatGPT per la difesa del business: l’Intelligenza Artificiale per intercettare, analizzare e prevenire le minacce del dark web

Tavola Rotonda

  • È la chat GPT un alleato delle aziende o un supporto per potenziali minacce?
  • Come può essere affrontata la diffidenza e la cautela nei confronti della chat GPT?
  • Come può essere sfruttata l’AI in ambito Cyber per scovare potenziali minacce?
  • Come si può definire una governance chiara per l’uso della chat GPT? e come possono essere condivisi e diffusi i principi di utilizzo e conoscenza?
13:20
Networking Lunch
14:15
Riapertura dei lavori a cura del moderatore
14:15
The international Skill Shortage alarm and the important role of schools and technical colleges to avoid the “Fuga di Cybercervelli”

Keynote Speech

14:35
Come migliorare l'efficienza nella gestione delle terze parti: dalla due diligenze alla gestione del rischio

In Event Workshop

Scopri come puoi trasformare il tuo approccio alla gestione delle terze parti, al fine di proteggere ció che ad oggi ha grande valore e impatto per le organizzazioni: la fiducia. Partecipa per ascoltare le migliori pratiche e scoprire come OneTrust può essere il tuo partner ideale per ottimizzare il processo di gestione del rischio dei terzi

14:55
Siamo proprio sicuri? Comfort zones e blind spots nel governo della sicurezza informatica

Speech

I metodi della sicurezza informatica applicati alla sicurezza informatica, ovvero quanto sia necessario porre l’affidabilità come indicatore di performance di prodotti, implementazioni e processi.

15:05
Human at the top: il fattore umano come perimetro più esterno e pervasivo di più alto controllo

Case Study

In un contesto sempre più iperconnesso, la scienza e soprattutto le tecnologie risultano ancora più il motore rilevante dell’innovazione, con la considerazione però che restano incapaci di decidere al nostro posto,

prive di caratteristiche antropomorfe e di qualsivoglia volontà: sprezzanti qualsiasi tipo di responsabilità.

L’essere umano rimane il leader indiscusso del proprio universo e dei multiversi virtuali da lui creati, al vertice della linea di gestione e controllo di processi, organizzazioni e tecnologie.

Il ruolo dell’essere umano nella cybersecurity come elemento guida imprescindibile delle macchine, per la sicurezza di tutti gli asset digitali e anche di se stesso.

15:15
Tavoli interattivi

Tavoli Interattivi

I firewall non hanno più senso e non bastano perché ormai è tutto così connesso che il dato è anche al di fuori del PC. Ogni persona è il firewall di sé stesso. Il 95% degli attacchi è dovuto a errori umani

Oggigiorno la sicurezza perimetrale è cambiata totalmente. A tal proposito c’è necessità di scoprire, sperimentare ed integrare dei nuovi tool a sostegno di quelli già presenti sul mercato

Tavolo 1 | La Threat Intelligence= sfruttare questo strumento per cercare e individuare l’indicatore di compromissione nel dark web e fermare ogni minaccia sul nascere

Tavolo 2 | EDR & MDR = implementare questi strumenti di Incident Response per aumentare la protezione del perimetro cibernetico di un’azienda

Tavolo 3 | Strumenti del Dark Web: utilizzare gli strumenti provenienti dal dark web per attaccare gli hacker con le loro stesse armi

Tavolo 4 | SOC= strutturare e costruire un centro di monitoraggio costante del business per il controllo e la verifica dei movimenti che si verificano nel Cloud

15:55
Come governare l’OT security per prevenire i cyberattacchi - tre industries a confronto

Tavola Rotonda

  • Come strutturare un processo di governance uniforme ed efficace come risposta ai cyberattacchi alle infrastrutture critiche e  telecontrollate?
  • Quali sono le sfide che deve affrontare il settore manifatturiero correlate ad una mancanza di regolamentazione sulla gestione dell’OT per tutte le aziende non in perimetro NIS2?
  • In che modo gestire correttamente l’OT Security nell’industria dell’automotive?
16:25
Crisi sanitaria: quali le soluzioni tecnologiche migliori per individuare le aree critiche e per garantire un’assistenza sanitaria affidabile e ininterrotta?

Intervista

  • Come sensibilizzare i dipendenti interni e tutti i collaboratori e fornitori esterni sull’importanza della sicurezza informatica, considerando che sono spesso il punto debole nella protezione dei dati?
  • Quali sono i benefici principali e le preoccupazioni legate alla migrazione dei sistemi critici e dei dati del sistema sanitario verso il cloud?
  • Nel momento in cui dei sistemi software si configurano come dispositivi medici, quali devono essere le procedure per la loro corretta implementazione?
16:30
Chiusura dei lavori: i lavori proseguono nell'Expo Stage

Dalla trasformazione all'economia digitale: next step per il CIO, CISO e il Chief Digital Officer nell'era delle digital skill

16:30
Compliance e Governance nell'implementazione dell'AI nel business

L’adozione dell’intelligenza artificiale  sta diventando un percorso strategico per le aziende che mirano a innovare e ottimizzare i loro processi.

Tuttavia, nonostante il potenziale di trasformazione dell’AI, emergono anche nuove sfide in termini di sicurezza e governance. Questo intervento si propone un’ introduzione ad un percorso per l’implementazione sicura dell’intelligenza artificiale in azienda, facendo riferimento alla LLM AI Security & Governance Checklist e alla Top 10 per Large Language Model (LLM) Applications dell’OWASP

16:45
New Enterprise 2030: quale evoluzione per il CIO, CISO e Chief Digital Officer?
17:10
Premiazione BEST Chief Information, Chief Security e Chief Digital Officer

IKN, forte della sua esperienza pluriennale nella formazione e informazione del middle management, premia:

  • il BEST Chief Information Officer che si è contraddistinto per aver trasformato l’IT in modo innovativsostenibile, creando un vantaggio competitivo attraverso l’ottimizzazione dei costi e dei processi aziendali
  • il BEST Chief Information and Security Officer che si è distinto per leadership e strategie di Cybersecurity Defence
  • il BEST Chief Digital Officer che si è distinto per leadership e innovazione
17:15
Chiusura dei Lavori

Resta aggiornato sulle ultime novità e gli eventi iKN