La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell'Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma.
L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che avranno occasione di incontrarsi, aggiornarsi e confrontarsi sulle ultime novità in ambito di Cyber Security.
https://www.ictsecuritymagazine.com/eventi/cyber_crime_conference_2019/iscrizione
Ore 08:00
Registrazione dei partecipanti
Ore 08:15
Welcome breakfast
Ore 09:00
Tavola Rotonda:
Cryptocurrency e Blockchain: storia, potenzialità e fattori di rischio
La Blockchain è ormai considerata - forse a volte con troppo entusiasmo - una potenziale soluzione per la gestione dei Big Data, delle votazioni online, degli strumenti finanziari, della Supply Chain, di contratti e persino di proprietà reali oltre che di "token" digitali. Ma quanto è veramente sicura questa tecnologia e quali soluzioni e protocolli possono poggiare solidamente su di essa?
Durante la tavola rotonda, sentiremo diverse opinioni e punti di vista autorevoli con i quali cercheremo di delineare le potenzialità e i limiti di quanto a oggi viene utilizzato come esempio di decentralizzazione, immutabilità e trasparenza. Grazie a protocolli crittografici e distribuiti, la blockchain permette infatti di far interagire realtà diverse ed eterogenee che arrivano in accordo a generare un dato condiviso, ma il rischio che qualcosa sfugga al controllo è comunque dietro l'angolo.
Le problematiche che verranno affrontate saranno quelle dei fattori legati alla sicurezza e dei potenziali attacchi che possono essere portati avanti nei confronti di registri distribuiti, di tracciabilità, anonimato, privacy e data protection - in particolare nell'ottica del GDPR - ma anche di compromissione o furto dei dati, token o criptomonete. Gli aspetti di rischio infatti sono quelli che rendono a oggi aziende, governi e investitori ancora cauti nell'utilizzo sul campo delle tecnologie che sembrano però fortemente corteggiare e per le quali tutti auspicano non solo una regolamentazione giuridica ma anche una robustezza tecnologica.
In ultimo, si affronteranno le questioni legate alla cybersecurity, digital forensics e intelligence sulla blockchain che permettono da un lato di prevenire o rilevare attacchi e dall'altro di analizzare eventuali reati commessi per poterne delineare i contorni e potenzialmente ricondurli agli autori.
Modera: Paolo Dal Checco, Consulente Informatico Forense
Su questo tema interverranno:
Vincenzo Aguì, Chief Security Officer
Francesco Buccafurri, Professore Ordinario di Sicurezza Informatica, Università Mediterranea di Reggio Calabria
Stefano Capaccioli, Dottore Commercialista e Revisore legale. Cultore in Informatica Giuridica Avanzata Università Statale di Milano. Fondatore e presidente di Coinlex
Col. Giovanni Reccia, Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza
Fulvio Sarzana, Avvocato, Professore straordinario di diritto comparato delle nuove tecnologie: intelligenza artificiale, IoT e blockchain, presso Università telematica internazionale UniNettuno di Roma
Iscriviti Subito
Ore 09:50
Applicazioni basate su Blockchain: incidenti di sicurezza e strategie di protezione
L'introduzione di Bitcoin nel 2006 ha rappresentato una rivoluzione nel mondo della moneta elettronica. Tuttavia, la tecnologia sottostante, la Blockchain, trova applicazione in ambiti molto più ampi.
L'intervento partirà da una descrizione generale della Blockchain e degli Smart Contract
continua a leggere ...
Cristiano Paris, AIEA Board Member
Ore 10:15
Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
In che modo nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti continua a leggere ...
Corrado Broli, Country Manager per l’Italia, Darktrace
Ore 10:40
SAPAS: I 5 elementi chiave per garantire una protezione informatica efficace alle imprese
Le aziende oggi affrontano minacce molto più invasive e potenzialmente dannose rispetto al passato. La sicurezza IT delle organizzazioni è la prima linea di difesa contro gli incidenti che possono causare interruzione delle attività aziendali e danneggiamento dei dati. Nonostante lo scopo del backup sia quello di sostenere la strategia di continua a leggere ...
Alessandro Perotti, Channel Manager, Italia e Iberia, Acronis
Ore 11:05
Il valore di un framework integrato per un ambiente collaborativo sicuro
Quando inevitabilmente i criminali informatici colpiranno le nostre aziende, saremo adeguatamente preparati?
Il cybercrime sta raggiungendo livelli di sofisticatezza senza precedenti, minando le azioni che le aziende mettono in atto per tutelare il proprio patrimonio di dati continua a leggere ...
Martina Casiraghi, International Marketing Executive presso Boole Server
Ore 11:30
Cryptocurrency, Blockchain and Cyber Crime
Analizzando la tecnologia blockchain su cui poggiano le crittovalute, si parlerà di proof of work come protocollo di consenso distribuito e del modello delle transazioni su cui è basato; verrà mostrato quindi come il (pseudo) anonimato delle cryptocurrency sia frequentemente utilizzato con finalità di cybercrime e abbia, inoltre, contribuito a diffondere l’uso dei ramsomware (WannaCry e Petya) continua a leggere ...
Stefano Bistarelli, Prof. Associato in Informatica Presso il Dipartimento di Matematica e Informatica dell’Università di Perugia. Direttore del node UniPG del Laboratorio CINI di Cybersecurity. Responsabile del gruppo di lavoro nazionale CINI su DLT
Ore 11:55
Come trasformare i dipendenti nella prima linea di difesa della tua organizzazione
Tutte le analisi sulla Cyber Security concordano nell’attribuire al “fattore umano” un ruolo decisivo nelle strategie di protezione dal Cyber Crime. Gli utenti sono infatti diventati il principale veicolo utilizzato dalla criminalità informatica per insinuarsi all’interno delle organizzazioni e attuare le proprie attività criminose continua a leggere ...
Gianni Baroni, Amministratore Delegato Gruppo Daman
Ore 12:20
Cryptojacking: ecco come il cyber crime sfrutta i tuoi investimenti IT
Le tipologie di attacco tendono a diventare sempre più efficaci e silenti e in questo l’evoluzione dal ransomware al cryptojacking vede la sua migliore declinazione.
Lo sfruttamento delle risorse IT delle aziende ai fini della produzione di cryptovaluta da parte dei cyber crimininali sta diventando la loro migliore fonte di continua a leggere ...
Lara Del Pin, Country Manager Panda Security Italia e Svizzera
Ore 12:45
E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?
Partendo dai concetti storici della filosofia hacker, la presentazione sarà volta a descrivere il modello di “targeted attack”, l’evoluzione delle tecniche utilizzate nel corso degli anni per eludere i controlli preventivi, gli scenari futuri, i rischi concreti per le aziende. Si parlerà di APT Group continua a leggere ...
Giorgio di Grazia, Solution Sales Engineer, F-Secure Italy
Ore 13:10
Informazione e computazione quantistica: quali conseguenze?
Negli ultimi anni il mondo della ricerca ha prodotto nuovi protocolli e algoritmi basati sull'informazione e la computazione quantistica.
Benchè l'hardware capace di supportare grandi computazioni quantistiche non sia ancora disponibile, possiamo speculare sull'impatto di queste tecnologie continua a leggere ...
Alessandro Luongo, Ricercatore in Quantum Machine Learning, IRIF
Ore 13:35
Business Lunch
Ore 14:35
Decisioni automatizzate su algoritmi: il quadro giuridico
L’ampia diffusione di sistemi decisionali basati su algoritmi – si pensi ad esempio alla cd. “predictive justice” – solleva questioni giuridiche parzialmente inedite. L’autore intende concentrare l’attenzione su due di esse: da un lato il machine bias, ossia il rischio di discriminazione dipendente dalle caratteristiche dei set di informazioni utilizzati e dai paradigmi di valutazione scelti continua a leggere ...
Enrico Pelino, Privacy Expert e componente del consiglio direttivo ANORC Professioni
Ore 15:00
L'evoluzione della sicurezza degli endpoint. Nuovi strumenti attivi ed autonomi
Durante l'intervento verrà mostrato in maniera pratica come si possono mettere in sicurezza gli endpoint attraverso una Live Demo dove verranno illustrate le caratteristiche della rivoluzionaria tecnologia di ActiveEDR. Un sistema autonomo basato su Intelligenza Artificiale che analizza comportamenti in ogni endpoint continua a leggere ...
Josè Muniz, Solutions Engineer @SentinelOne
Ore 15:25
Data Protection Operational Journey: l’approccio dato-centrico alla Sicurezza Informatica
Il lavoro svolto quotidianamente con migliaia di organizzazioni, ha permesso a Varonis di sviluppare una metodologia collaudata ed efficiente per monitorare, proteggere e gestire i propri dati. Varonis, grazie al suo approccio dato-centrico, è in grado di ridurre i rischi, aumentare l'efficienza e facilitare continua a leggere ...
Matteo Del C***o, Sales Engineer, Varonis
Ore 15:25
Smart Security, Simply Done
La piattaforma di sicurezza di rete WatchGuard è progettata per fornire una sicurezza di livello enterprise, assicurare facilità di implementazione, di utilizzo e di gestione continua. È questo che rende WatchGuard la soluzione ideale per le PMI e le aziende distribuite in tutto il mondo. La nostra soluzione Secure Wi-Fi, rivoluzionaria per il mercato di oggi, è progettata per fornire sicurezza e protezione per gli ambienti Wi-Fi continua a leggere ...
Fabrizio Croce, Area Director South Europe, WatchGuard Technologies
Ore 16:15
Vulnerabilità a 360° - Casi reali e l’importanza dell’analisi del rischio
PC, Notebook, Smartphone, Tablet; ma non solo: Smart TV, lavatrici, frigoriferi, telecamere IP, sensori. Ogni dispositivo “connesso” implica sistematicamente una moltitudine di vulnerabilità, siano esse già note oppure no.
L’obiettivo della presentazione è sensibilizzare in primis l’utente finale, puntando anche a incentivare i rappresentanti di P.A. e PMI verso percorsi di continua a leggere ...
Daniele Rigitano, Cyber Security Specialist nel Computer Emergency Response Team del Ministero dell'Economia e delle Finanze
Ore 16:15
Vulnerabilità di Injection e Remote Code Ex*****on: la principale causa di Data Breach e furto di dati
Con la costante innovazione tecnologica e il conseguente aumento della complessità, le infrastrutture internet delle big-company risultano sempre più esposte ad attacchi informatici che mirano a esfiltrare informazioni critiche per poi rivenderle nelle darknet più profonde.
La vertiginosa crescita dei costi di gestione dei sistemi ha portato a drastiche riduzioni degli investimenti in sicurezza e dei relativi controlli continua a leggere ...
Massimiliano Brolli, ICT Risk Monitoring & Assessment Expert
Ore 17:10
Distribuzione Gratuita di ICT Security Collection
"Bookazine" cartaceo di oltre 150 pagine contenente una selezione dei migliori articoli sui temi: Blockchain Security; Email Security; IoT Security; Digital Forensics; GDPR & Privacy; Ethical Hacking
La partecipazione all'evento è gratuita previa iscrizione al seguente link: https://www.ictsecuritymagazine.com/eventi/cyber_crime_conference_2019/iscrizione
Maggiori informazioni:
https://www.ictsecuritymagazine.com/eventi/cyber_crime_conference_2019/presentazione