PROGRAMMA

Milano – giovedì 14 novembre 2019
(ore 9.00 – 13.00)


L’incontro è finalizzato ad illustrare l’impatto e i profili applicativi del Cybersecurity act e guidare le imprese ed i professionisti nel comprendere le principali minacce alla sicurezza dei sistemi informatici in rete sia a livello infrastrutturale che applicativo e nel gestire gli incidenti e attacchi informatici.


Gli scenari regolatori e gli impatti applicativi in materia di cybercrime
– GDPR, Direttiva sulla sicurezza delle reti e dei sistemi informativi (NIS), Cybersecurity Act (Regolamento UE 2019/881) e linee guida nazionali sulla gestione dei rischi e la prevenzione, mitigazione e notifica degli incidenti: rapporti, visione e scenari applicativi nelle imprese e PA
– sviluppo e attuazione delle politiche e della normativa dell’Unione in materia di cybercrime
– filiera degli attori in materia di cybersecurity, Autorità nazionali, ruolo, mandato e nuove sfide dell’ ENISA (Agenzia dell’Unione Europea per la cybersicurezza
– nuovo approccio al rischio informatico
– mercato, certificazione della cybersicurezza e normazione
– adozione e revisione di un sistema europeo di certificazione della cybersicurezza
– informazioni supplementari sulla cybersicurezza dei prodotti TIC, servizi TIC e processi TIC certificati
– sistemi e certificati nazionali di certificazione della cibersicurezza
– Organismi di valutazione della conformità


La progettazione e la governance della sicurezza dell’organizzazione d’impresa: business, processi e policy organizzative e tecniche
– misure organizzative: ruoli, deleghe, formazioni e policy aziendali
– privacy by design: come progettare processi efficaci di gestione
– applicazione della Direttiva NIS : l’impatto sui cloud service provider e sulle infrastrutture critiche
– procedure di audit
– misure tecniche
– tipi di attacco e vulnerabilità dei sistemi ICT
– Risk Analysis e Risk Management
– metodi di monitoring e detection in caso di eventi/incidenti informatici


La gestione del Data breach in azienda
– profili applicativi. Dalla metodologia ENISA alle linee guida dei Garanti privacy europei
– casi concreti
– best practice


La valutazione del livello di affidabilità della sicurezza: I test di penetrazione
– come fare un Assesment di un’infrastruttura WIFI e successivo Penetration TEST
– best practices internazionali. Le vulnerabilità di livello critico e grave
– principali standard e best practices internazionali utilizzati: Open Source Security Testing Methodology Manual (OSSTMM), OWASP (Open Web Application Security Project), tramite la OWASP Testing Guide, l’OWASP Application Security Verification Standard (ASVS)
– utilizzo delle le piattaforme LINUX nei penetration test. Esempio pratico: “Kali linux”, piattaforma standard de facto per le Attività di Ethical Hacking (http://tools.kali.org/tools-listing)
– azioni successive al penetration test: Change Management e Comunicazione


L’Open Source Intelligence (OSINT)
– cenni per chi si affaccia per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT. Il mondo dell’intelligence
– OSINT: storia e definizioni, metodologia e caratteristiche delle fonti aperte


QUESTION TIME
VALUTAZIONE DI CASI E QUESITI PROPOSTI DAI PARTECIPANTI

Al fine di consentire l’approfondimento di particolari profili giuridici ai temi oggetto del convegno, i Partecipanti interessati potranno formulare casi e quesiti specifici tramite invio preventivo a Convenia (all’indirizzo info@convenia.it). La Società sottoporrà la documentazione pervenuta al gruppo di Esperti coinvolti, i quali forniranno le loro approfondite valutazioni nell’ambito del convegno.