Programma

14 novembre 2019

9:00: ACCOGLIENZA

9:20 : SALUTI DI BENVENUTO RETTORE UNIVERSITA’ Prof. Paolo Andrei e DELEGATO INFORMATICA Prof. Andrea Prati

9:45: KEYNOTE 4 Cybersec Topics VS 4 InfoSec Cultures
Selene Giupponi, Raoul Chiesa

10:30: Viaggio al centro di un asset – da visibilità a consapevolezza
Ilaria Comelli, Marco Rottigni

11:00 –  11:30 coffee break

11:30: Protezione delle informazioni e del know-how aziendale in ambito Automotive
Christian Alzapiedi

11:50: Adventures in RansomwareLand
Pietro Delsante, Bernardino Grignaffini

12:10: La gestione della DNS exfiltration, minacce, impatti e contromisure
Michele Rivieri

12:30: Sviluppare la coscienza informatica attraverso attacchi etici
Pierandrea Lambertini, Roberto Goldoni

13:00 14:00 light lunch (sono previste portate anche gluten free)

14:10: KEYNOTE 4 Cybersec Topics VS 4 InfoSec Cultures
Selene Giupponi, Raoul Chiesa

14:20: L’Incident Detection in una multinazionale
Enrico Riccardi

14:40: La gestione tecnico organizzativa di un data breach: un caso pratico
Domenico Carnicella, Alessandro Rodolfi, Roberto Tanara

15:00: Il piano di Disaster Recovery del Comune di Parma
Fabio Berti, Paolo Fontechiari

15:25 – 15:50 coffee break

15:50: Sicurezza in ambito IoT
Luca Veltri

16:10: Sicurezza delle infrastrutture critiche
Armando Tacchella

16:30: KEYNOTE 4 Cybersec Topics VS 4 InfoSec Cultures
Selene Giupponi, Raoul Chiesa

17:00 – 17:30 saluti e conclusioni


Leggi gli abstract degli interventi…


ore 09:45

4 Cybersec Topics VS 4 InfoSec Cultures

Raoul “Nobody” Chiesa
Security Brokers

Selene Giupponi
Resecurity

Questo Key Note vuole indirizzare ed evidenziare differenti focus verso otto importanti “keyword” tecnologiche, per stimolare e facilitare il confronto tra i relatori ed il pubblico, fornendo nel contempo esempi e casi di studio semplici e concreti sui seguenti temi:

DNS Exfiltration, IoT, Disaster Recovery, Infrastrutture Critiche, Proactive Security, Misure Minime, Data Breach ed Incident Detection.


ore 10:30

Viaggio al centro di un asset – da visibilità a consapevolezza

Ilaria Comelli
Università di Parma

Marco Rottigni
Qualys

Luca Besana
Qualys

Panoramica sul percorso affrontato per attuare le Misure Minime di Sicurezza AGID in un contesto eterogeneo e complesso come quello dell’università. Individuazione della principale soluzione tecnologica di asset e vulnerability management.


ore 11:30

Protezione delle informazioni e del know-how aziendale in ambito Automotive

Christian Alzapiedi
Dallara Automobili

Panoramica sui processi e sulle infrastrutture richieste per assicurare la protezione delle informazioni in ambito Automotive


ore 11:50

Adventures in RansomwareLand

Pietro Delsante
CERTEGO

Bernardino Grignaffini Gregorio
CERTEGO

Nonostante gli sforzi per contrastarlo, il ransomware continua ad essere una minaccia molto seria per le nostre organizzazioni. E’ necessario comprendere come questo fenomeno si sia evoluto negli ultimi mesi e come sia possibile contenerne gli impatti sul nostro business. Questo intervento descrive un caso reale di incidente informatico e propone un modello di difesa in grado di rispondere efficacemente alle più recenti e diffuse tecniche di attacco.


ore 12:10

La gestione della DNS exfiltration, minacce, impatti e contromisure

Michele Rivieri
Cedacri Group

Il DNS viene generalmente visto come un innocuo protocollo di servizio ma può rappresentare un formidabile vettore d’attacco in grado di colpire anche realtà a livello di protezione medio\alta.

La presentazione mostrerà come questo protocollo venga utilizzato a fini criminosi e quali possano essere le contromisure da adottare.


ore 12:30

Sviluppare la coscienza informatica attraverso attacchi etici

Pierandrea Lambertini
Azienda Ospedaliero-Universitaria di Parma

Roberto Goldoni
Azienda Ospedaliero-Universitaria di Parma

Incrementare il livello di “coscienza” sugli aspetti di sicurezza informatica riguardanti la tutela delle credenziali personali, attraverso attacchi di tipo etico e opportunità di formazione


ore 14:20

L’Incident Detection in una multinazionale

Enrico Riccardi
Chiesi Farmaceutici

Panoramica dei principali problemi incontrati nell’organizzare la Sicurezza in una multinazionale


ore 14:40

La gestione tecnico organizzativa di un data breach: un caso pratico

Domenico Carnicella
DataConSec

Alessandro Rodolfi
DataConSec

Roberto Tanara
DataConSec

Cosa fare in caso di violazione dei dati personali, che tipo di violazioni  di dati personali vanno notificate, che informazioni deve contenere la notifica al garante, azioni tecnico organizzative nelle organizzazioni che subiscono un data breach. Azioni di prevenzione e rimedio secondo le nuove linee guida


ore 15:00

Il piano di Disaster Recovery del Comune di Parma

Fabio Berti
IT.City

Paolo Fontechiari
Comune di Parma

La presentazione espone il contesto e gli obiettivi del piano di disaster recovery del Comune di Parma, nell’ambito del private cloud reso disponibile dai Datacenter Regionali evidenziando: ruoli e responsabilità, scelte tecnologiche e procedure operative.


ore 15:50

Sicurezza in ambito IoT

Luca Veltri
Università di Parma

Principali problematiche di sicurezza in ambito Internet of Things (IoT) e Industrial IoT (IIoT) e possibili contromisure. Come proteggere nuovi scenari applicativi distribuiti e pervasivi.

Esempi di casi d’uso e relative soluzioni.


ore 16:10

Sicurezza delle infrastrutture critiche

Armando Tacchella
Università degli Studi di Genova

La presentazione espone il contesto, le motivazioni, gli obiettivi applicativi e i risultati finora raggiunti di un progetto di ricerca in corso di svolgimento finanziato dalla Regione Liguria, svolto in collaborazione tra CNR, Università di Genova e le aziende ABB, Cetena, Circle, Leonardo, Maps e Seastema