CLOUDIA È UN'ACCADEMIA DI ALTA SPECIALIZZAZIONE NEL CAMPO DELL'INNOVAZIONE

Cloudia IT Academy continua a stupire!
Il grande successo dello scorso anno ci ha spinti a rimettere in pista la versione Roadshow, per portare tutte le novità in ambito Information Technology nel cuore di tre importanti città Toscane.

L’11 aprile si è svolta la prima tappa a Firenze, presso il prestigioso Grand Hotel Baglioni.
A seguire il 23 maggio a Lucca e, per concludere in riva al mare, il 25 giugno a Livorno.

Un evento riservato agli specialisti IT, durante il quale verranno presentate importanti tematiche del momento, come Cybersecurity, Crittografia e sicurezza in modalità Saas, gestione del rischio e Penetration Test.

Per farlo avremo al nostro fianco, come sempre, alcuni fra i più noti specialisti del settore.
Un evento da non perdere!

CyberSec Day 2019


Giovedì 23 maggio 2019 - Lucca

14.30 Registrazione partecipanti

15:00 Benvenuto a cura di Emanuele Briganti, CTO Pc System.
15:15 Analisi dei rischi e penetration test – Prof. Fabrizio Baiardi - Full Professor, Università di Pisa.
15:45 Analizzare e Gestire il rischio in maniera automatica tramite la suite Haruspex - Ph.D. Federico Tonelli, Coordinator Haruspex Project.
16:15 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente - Jacopo Zumerle, Account Executive Darktrace.

16:45 Coffee break

17:00 Cybersecurity e Direttiva Nis per il responsabile IT - Dott. Ivan Tizzanini, Privacy Consultant Siquam.
17:30 Ma quando i dati lasciano l’azienda, chi li protegge? - Claudio Panerai, CTO Achab.
18:00 E se i dati della mia azienda sono nel Dark Web? - E. Briganti, CTO Pc System.

18:30 Tour delle cantine e degustazione vini con salumi e formaggi tipici.

Siquam

GDPR, Cybersecurity e Direttiva Nis per il responsabile IT.
Intervento di Ivan Tizzanini, Privacy Consultant – Siquam

Data Breach: minaccia o opportunità per le imprese? Attacchi mirati o casuali, chiunque può essere vittima di un attacco e chiunque può subire una violazione dei dati, di qualunque natura essi siano. Le normative attuate ed entrate in vigore recentemente richiamano l’attenzione degli operatori ad un’attenta analisi del proprio modus operandi, con il chiaro intento di garantire un ambiente sicuro per la circolazione dei dati nel mondo digitale. Security & Privacy by design sono ormai concetto che le aziende devono necessariamente conoscere e attuare all’interno della propria organizzazione.

Achab

Ma quando i dati lasciano l’azienda, chi li protegge?
Intervento di Claudio Panerai, CTO Achab

Parlando di sicurezza e protezione dati si pensa sempre all’antivirus, al firewall, al backup; ma quando i dati escono dall’azienda come li proteggiamo da furti, manomissioni e occhi indiscreti?

haruspex

Assessment & Remediation automatico con la piattaforma Haruspex
Intervento di Federico Tonelli, Coordinator Haruspex Project

La valutazione e la gestione del rischio di un sistema ICT richiedono un enorme ammontare di dati sul comportamento del sistema e dei suoi utenti. Tipicamente, questi dati sono collezionati nel tempo osservando tali comportamenti sul sistema ICT già implementato. Questo, a causa della mancanza dei dati, implica che non sia possibile calcolare il rischio informatico durante la fase di design del sistema. La piattaforma Haruspex, lavorando in maniera completamente sconnessa dal sistema, implementa una metodologia per predire il comportamento di un qualunque sistema sotto attacco durante ogni sua fase di vita. Haruspex permette ad un utente di creare automaticamente il modello di un sistema già esistente, oppure di modellarne uno completamente da zero. Terminata la modellazione, la piattaforma simula, centinaia di migliaia di volte, il comportamento di attaccanti (APT) e/o worm, pre-configurati o configurabili dall’utente, che, implementando privilege-escalation e catene di attacco attraverso i nodi del sistema ed i loro applicativi, cercano di raggiungere degli obiettivi prefissati, tipicamente gli asset aziendali. Non solo, dopo aver scoperto tutti i percorsi di attacco e terminata la valutazione del rischio, la piattaforma cerca il più piccolo insieme di contromisure da applicare - sul sistema reale - per bloccare tutte le minacce modellate. Poiché, queste minacce sono in grado di cercare percorsi alternativi, qualora scoprano un percorso bloccato da una contromisura, la piattaforma, in maniera del tutto automatica, calcola e valida iterativamente un nuovo insieme di contromisure attraverso altre simulazioni. Queste iterazioni terminano quando l’insieme di contromisure scelto riduce il rischio a zero, cioè quando non esistono più cammini di attacco sfruttabili dalle minacce. Le contromisure possono essere scelte da un catalogo e contengono Patch, Honeypot, Sandbox, Virtual Machine, IDS ed IPS.

Pc System

E se ti avessero già rubato le password? Scoprilo con i nostri report
Intervento di E. Briganti, CTO Pc System.

Ogni giorno migliaia di dati personali passano nelle mani di hacker senza scrupoli per pochi dollari. Password, numeri di telefono, codici della carta di credito e molto altro. Le informazioni in vendita in questa sorta di mondo sommerso sono di tutti i tipi. Persino account aziendali, protetti da password definite “forti” sono finiti sul Dark Web, e per pochi dollari. Molte di queste violazioni avvengono senza che i responsabili IT se ne accorgano, causando, talvolta, danni irreparabili. Ma come provare a rimediare? Scoprendo innanzitutto se le tue credenziali sono state violate:  prenota il security report gratuito!

UniPi

Penetration Test: approccio generale ma a che prezzo? Intervento del Prof. Fabrizio Baiardi, ICT risk assessment and management – Università di Pisa

Questo, provocatorio, contributo vuole evidenziare i punti di debolezza di una valutazione della robustezza di un sistema basato su penetration test. L'intervento è ovviamente centrato sulle debolezze strutturali di questo metodo. Le debolezze, proprio perché strutturali, sono quindi indipendenti dalle competenze e conoscenze di chi conduce il test. Il penetration test è uno dei metodi più popolari per la valutazione della robustezza di un sistema rispetto alle intrusioni. Evidenzieremo come il metodo sia da un lato estremamente generale ma difficilmente ripetibile e condiviso. Quindi persone diverse possono produrre risultati diversi e non facilmente interpretabili. Discuteremo quindi come queste debolezze possano essere superate automatizzando il test.

Darktrace

Una nuova era di minacce informatiche: lo spostamento verso la rete auto- apprendente e auto-difendente Intervento di Jacopo Zumerle - Account Executives, Darktrace

Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima.
In che modo le nuove tecnologie del ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti.
Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT.
Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi.
Esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali.

CONOSCIAMOLI MEGLIO

Fabrizio Baiardi

Prof. Fabrizio Baiardi - ICT Risk Assessment and Management, Università di Pisa
Laureato in Scienze dell'Informazione all'Università di Pisa. Professore ordinario di Informatica presso l'Università di Pisa dove coordina il gruppo di ricerca sy ICT risk assessment and management. La sua attività di ricerca è focalizzata su strumenti e metodi formali, l'automazione dell'analisi e la gestione del rischio. Ha partecipato a numerosi assessment di sistemi ICT con particolare interesse per quelli con componenti SCADA. Attualmente è responsabile scientifico del progetto Haruspex che ha prodotto una suite integrata di strumenti per analisi e gestione del rischio. F. Baiardi è stato presidente della laurea in Informatica Applicata e della laurea magistrale in Sicurezza Informatica dell'Università di Pisa. E' stato coinvolto in vari progetti nazionali ed europei sulla valutazione della qualità dei corsi di studio e di formazione superiore. Inoltre è valutatore di progetti di innovazione tecnologica per enti pubblici e fondazioni private nazionali ed europee.

Emanuele Briganti

Emanuele Briganti - CTO PC System
Il percorso professionale di Emanuele Briganti inizia nel 2000, con la laurea in ingegneria elettronica. Ed è proprio sul finire degli studi che scocca la passione verso i sistemi di sicurezza e le loro potenzialità. Nel giro di pochi anni diventa ICT Security Manager e, in seguito, Chief Technical Officer. La sua particolare curiosità e l’approccio innovativo lo spingono, da sempre, ad approfondire tematiche distinte, come il Computer Forensic e la Digital Investigation, oltre all’attuale ruolo di CTO.

Claudio Panerai - CTO Achab

Claudio Panerai - CTO Achab
Nato a Ivrea nel 1969, Claudio Panerai è CTO di Achab. Inizia la sua carriera professionale come consulente aziendale occupandosi anche di corsi di formazione. In seguito, assume il ruolo di responsabile IT per la filiale italiana di IDG Communications. Nel 2004 entra in Achab, dove inizialmente ricopre il ruolo di responsabile del supporto tecnico e, successivamente, di direttore tecnico. Panerai è giornalista pubblicista dal 1992, specializzato in temi IT, una passione e specializzazione che lo rendono una figura fondamentale per il team Achab. Insieme all’amministratore delegato Andrea Veca, si occupa di selezionare le migliori tecnologie internazionali per il mercato italiano. Claudio Panerai è laureato in Scienze dell’informazione.

Dott. Ivan Tizzanini - Privacy Consultant – Siquam

Dott. Ivan Tizzanini - Privacy Consultant – Siquam
Nato a Torino, ha conseguito la Laurea in Giurisprudenza presso l’Università di Pisa. Appassionato di nuove tecnologie, durante il percorso di studi entra in contatto con il mondo della Digital Forensics e parallelamente svolge attività consulenza in materie giuslavoristiche e informatiche presso sindacati, associazioni e studi legali. Dal 2017 collabora con Si.Qu.Am. nell’ambito dei progetti di adeguamento al GDPR, svolgendo altresì attività di ricerca in ambito informatico-giuridico, principalmente sui temi di Security & Privacy by Design. Nel 2018 frequenta il Master Universitario in Diritto delle Nuove Tecnologie e Informatica Giuridica presso il CIRSFID dell’ Alma Mater Studiorum – Università di Bologna.

Ph.D Federico Tonelli - Coordinator Haruspex Project

Ph.D Federico Tonelli - Coordinator Haruspex Project
Ha conseguito un dottorato in Informatica nell'aprile del 2017 (ottenendo il primo posto con 99/100).
In precedenza ha conseguito un master (110 e lode) in Information Security. Ha inoltre ottenuto una borsa di studio per la ricerca sull'analisi della vulnerabilità nei sistemi SCADA, finanziata da Enel Engeneering and Services. 
È nato il 3 giugno 1985, ha vissuto e ha conseguito il titolo di maturità a Livorno. Ha studiato Information Tecnology all'Università di Pisa e Security Information a La Spezia, una dislocazione dell'Università di Pisa.

Jacopo Zumerle

Jacopo Zumerle - Account Executive Darktrace
Jacopo Zumerle ha esperienza pluriennale nel mondo dell’Information & Technology, concentrandosi sulle vendite e sullo sviluppo strategico del business. In Darktrace si focalizza sulla vendita di soluzioni di rilevamento di cyber-difesa e attacco mirato. È laureato in Scienze Politiche presso l'Università Luiss Guido Carli di Roma, con specializzazione in politiche di governo ed europeo anche in materie di sicurezza.

Tenuta del Buonamico - Via di Montecarlo, 43, 55015 Montecarlo Lucca

Tenuta del Buonamico - Montecarlo - Lucca
Tenuta del Buonamico - Montecarlo - Lucca


... Prossimo evento ...
LIVORNO
25 giugno 2019
Grand Hotel Il Palazzo
Viale Italia, 195, Livorno
... Evento passato ...
Firenze
11 aprile 2019
Grand Hotel Baglioni
Piazza Unità Italiana 6, Firenze

Cloudia Roadshow - Cybersec Day 2019

I nostri partners

I nostri contatti

PC System S.r.l.
Via Marco Polo, 72, 56031 Bientina PI
T: +39 0587 755005
www.pcsystem.it
Linkedin