CLOUDIA È UN'ACCADEMIA DI ALTA SPECIALIZZAZIONE NEL CAMPO DELL'INNOVAZIONE

Cloudia IT Academy continua a stupire!
Il grande successo dello scorso anno ci ha spinti a rimettere in pista la versione Roadshow, per portare tutte le novità in ambito Information Technology nel cuore di tre importanti città Toscane.

L’11 aprile saremo a Firenze, presso il prestigioso Grand Hotel Baglioni.
A seguire il 23 maggio a Lucca e, per concludere in riva al mare, il 25 giugno a Livorno.

Un evento riservato agli specialisti IT, durante il quale verranno presentate importanti tematiche del momento, come Cybersecurity, Crittografia e sicurezza in modalità Saas, gestione del rischio e Penetration Test.

Per farlo avremo al nostro fianco, come sempre, alcuni fra i più noti specialisti del settore.
Un evento da non perdere!

Giovedì 11 aprile 2019

Grand Hotel Baglioni - Piazza Unità Italiana 6, Firenze

CyberSec Day 2019


14.30 Registrazione partecipanti

15:00 Benvenuto a cura di Emanuele Briganti, CTO Pc System.
15:15 Analisi dei rischi e penetration test – Prof. Fabrizio Baiardi - Full Professor, Università di Pisa.
15:45 Analizzare e Gestire il rischio in maniera automatica tramite la suite Haruspex - Ph.D. Federico Tonelli, Coordinator Haruspex Project.
16:15 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente - Jacopo Zumerle, Account Executive Darktrace.

16:45 Coffee break

17:00 Cybersecurity e Direttiva Nis per il responsabile IT - Dott. Ivan Tizzanini, Privacy Consultant Siquam.
17:30 F-Secure RDR per il contenimento e la risposta agli attacchi avanzati – Fabrizio Cassoni, Sales Engineer F-Secure Corporation.
18:00 Ma quando i dati lasciano l’azienda, chi li protegge? - Claudio Panerai, CTO Achab.
18:30 E se i dati della mia azienda sono nel Dark Web? - E.Briganti, CTO Pc System.

19:00 Aperitivo con vista sulla terrazza Brunelleschi!

Securitylab

Hacking Lab: Dall’attacco social al controllo del Pc
Intervento di Saul Greci e Andrea Costantino - SEC – Hacking LAB

Analisi e dimostrazione delle procedure utilizzate nei moderni attacchi di phishing, dall'attacco alla persona alla compromissione del sistema.
Lo sfruttamento della vulnerabilità umana è il veicolo principale con cui i criminali informatici eseguono furti di identità, compromissione del perimetro aziendale, furto di dati e credenziali. E’ fondamentale misurare questa tipologia di vulnerabilità dell'azienda, per la riduzione dei rischi cyber e per far fronte alle sempre più stringenti normative, quali il GDPR, le richieste dei clienti stessi e i requisiti delle principali certificazioni (es.: ISO 27001). Queste attività permettono poi di pianificare opportuni percorsi formativi finalizzati all’aumento della consapevolezza sui rischi nell’utilizzo delle tecnologie aziendali da parte delle risorse umane.

  • Obiettivi campagna di phishing
  • Pianificare la campagna di phishing
  • Preparare l'arsenale
  • Misurazione risultati campagna
  • Compromissione PC della vittima
  • Evasione protezioni dell'endpoint
Siquam

GDPR LAB
Il registro delle attività di trattamento e l'analisi dei rischi: esempio pratico di redazione.
Intervento di Giuliano Da Valle, Privacy Consultant - Siquam
Il data breach: esempio pratico di gestione.
Intervento di Ivan Tizzanini, Privacy Consultant – Siquam

Il Regolamento Europeo ha portato una ventata di adempimenti per i Titolari del trattamento, stante soprattutto il principio di accountability (responsabilizzazione) che deve guidare l'approccio alle attività di elaborazione, al quale si aggiunge un'impostazione trasversale, il cd. risk based approach, che congiuntamente al predetto principio, impone una concreata valutazione dei rischi e delle contromisure per i diversi trattamenti effettuati. Per fare questo due strumenti fondamentali guidano il Titolare (e il Responsabile) del trattamento: il Registro delle Attività di Trattamento (art. 30) e l'Analisi dei Rischi (fra tutti, art. 32).
Tra gli adempimenti previsti, ne ritroviamo uno che si inserisce nella situazione patologica del trattamento: la notifica della violazione dei dati personali. 72 ore possono sembrare molte, ma quando si scopre una falla nel proprio sistema di elaborazione dei dati e che la stessa è stata usata per rubare informazioni, il panico potrebbe avere la meglio. Questo è solo uno dei tanti modi con i quali un data breach si realizza, ma il Regolamento Europeo parla chiaro: "il titolare del trattamento notifica la violazione [...] senza ingiustificato ritardo [...] entro 72 ore dal momento in cui ne è venuto a conoscenza". La notifica, tra l'altro, deve essere corredata di una serie di informazioni obbligatorie che solo mediante una procedura studiata ed eseguita correttamente si può ottemperare correttamente agli obblighi di cui agli artt. 33 e 34 del Regolamento.
Strumenti e attività che se non svolte correttamente possono portare all'erogazione di sanzioni amministrative pesanti (fino a 10.000.000 di Euro o fino al 2% del fatturato mondiale annuo).
Come redigere un registro utile per l'azienda e come effettuare un'analisi dei rischi in linea con la propria attività, sarà il tema della prima parte dell'intervento. Nella seconda parte vedremo come agire prontamente e cosa fare in caso di data breach.

Webroot

Webroot Smarter Cybersecurity – protezione tramite analisi comportamentale e Threat intelligence.
Intervento di Claudio Tosi, Security Engineer - Webroot

Proteggere l’endpoint ed il network tramite multi vector protection, analisi comportamentale e Threat Intelligence platform. Panoramica e demo di Webroot Smarter Cybersecurity platform.

F-Secure

F-Secure la R-evolution: dall’end-point alla soluzione di detection & response
Intervento di Fabrizio Cassoni, Security specialist, F-secure

È un dato di fatto: il panorama delle minacce informatiche è in continua evoluzione. Ed è necessario avere a disposizione strategie e strumenti sempre un passo più avanti rispetto agli attaccanti. Per questo, da oltre trent’anni, in F-Secure non ci fermiamo mai. Lavoriamo costantemente per ampliare e migliorare la nostra proposta, offrendo un portfolio completo di soluzioni e servizi di cyber security.
Dalla protezione best-in-class degli endpoint, fino alle più avanzate tecnologie di Detection&Response, combiniamo la potenza del machine learning con le competenze dei  nostri esperti per proteggere persone e aziende dagli attacchi, anche più sofisticati. In ambito Detection & Response, durante l’incontro, daremo un assaggio del nostro Portale.

F-Secure

Penetration Test: approccio generale ma a che prezzo?
Intervento del Prof. Fabrizio Baiardi, ICT risk assessment and management – Università di Pisa

Questo, provocatorio, contributo vuole evidenziare i punti di debolezza di una valutazione della robustezza di un sistema basato su penetration test. L'intervento è ovviamente centrato sulle debolezze strutturali di questo metodo. Le debolezze, proprio perché strutturali, sono quindi indipendenti dalle competenze e conoscenze di chi conduce il test. Il penetration test è uno dei metodi più popolari per la valutazione della robustezza di un sistema rispetto alle intrusioni. Evidenzieremo come il metodo sia da un lato estremamente generale ma difficilmente ripetibile e condiviso. Quindi persone diverse possono produrre risultati diversi e non facilmente interpretabili. Discuteremo quindi come queste debolezze possano essere superate automatizzando il test.

Darktrace

Una nuova era di minacce informatiche: lo spostamento verso la rete auto- apprendente e auto-difendente Intervento di Jacopo Zumerle - Account Executives, Darktrace

Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima.
In che modo le nuove tecnologie del ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti.
Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT.
Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi.
Esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali

CONOSCIAMOLI MEGLIO

Fabrizio Cassoni

Prof. Fabrizio Baiardi - ICT Risk Assessment and Management, Università di Pisa
Laureato in Scienze dell'Informazione all'Università di Pisa. Professore ordinario di Informatica presso l'Università di Pisa dove coordina il gruppo di ricerca sy ICT risk assessment and management. La sua attività di ricerca è focalizzata su strumenti e metodi formali, l'automazione dell'analisi e la gestione del rischio. Ha partecipato a numerosi assessment di sistemi ICT con particolare interesse per quelli con componenti SCADA. Attualmente è responsabile scientifico del progetto Haruspex che ha prodotto una suite integrata di strumenti per analisi e gestione del rischio. F. Baiardi è stato presidente della laurea in Informatica Applicata e della laurea magistrale in Sicurezza Informatica dell'Università di Pisa. E' stato coinvolto in vari progetti nazionali ed europei sulla valutazione della qualità dei corsi di studio e di formazione superiore. Inoltre è valutatore di progetti di innovazione tecnologica per enti pubblici e fondazioni private nazionali ed europee.

Emanuele Briganti

Emanuele Briganti - CTO PC System
Il percorso professionale di Emanuele Briganti inizia nel 2000, con la laurea in ingegneria elettronica. Ed è proprio sul finire degli studi che scocca la passione verso i sistemi di sicurezza e le loro potenzialità. Nel giro di pochi anni diventa ICT Security Manager e, in seguito, Chief Technical Officer. La sua particolare curiosità e l’approccio innovativo lo spingono, da sempre, ad approfondire tematiche distinte, come il Computer Forensic e la Digital Investigation, oltre all’attuale ruolo di CTO.

Fabrizio Cassoni - IT Security Specialist F-Secure

Fabrizio Cassoni - IT Security Specialist F-Secure
Fabrizio Cassoni ha più di 20 anni di esperienza in ambito sicurezza informatica. Dopo quasi due decenni presso un noto distributore a valore aggiunto di soluzioni data & network security, circa due anni fa è approdato in F-Secure Italia dove ricopre la carica di Sales Engineer.

Claudio Panerai - CTO Achab

Claudio Panerai - CTO Achab
Nato a Ivrea nel 1969, Claudio Panerai è CTO di Achab. Inizia la sua carriera professionale come consulente aziendale occupandosi anche di corsi di formazione. In seguito, assume il ruolo di responsabile IT per la filiale italiana di IDG Communications. Nel 2004 entra in Achab, dove inizialmente ricopre il ruolo di responsabile del supporto tecnico e, successivamente, di direttore tecnico. Panerai è giornalista pubblicista dal 1992, specializzato in temi IT, una passione e specializzazione che lo rendono una figura fondamentale per il team Achab. Insieme all’amministratore delegato Andrea Veca, si occupa di selezionare le migliori tecnologie internazionali per il mercato italiano. Claudio Panerai è laureato in Scienze dell’informazione.

Dott. Ivan Tizzanini - Privacy Consultant – Siquam

Dott. Ivan Tizzanini - Privacy Consultant – Siquam
Nato a Torino, ha conseguito la Laurea in Giurisprudenza presso l’Università di Pisa. Appassionato di nuove tecnologie, durante il percorso di studi entra in contatto con il mondo della Digital Forensics e parallelamente svolge attività consulenza in materie giuslavoristiche e informatiche presso sindacati, associazioni e studi legali. Dal 2017 collabora con Si.Qu.Am. nell’ambito dei progetti di adeguamento al GDPR, svolgendo altresì attività di ricerca in ambito informatico-giuridico, principalmente sui temi di Security & Privacy by Design. Nel 2018 frequenta il Master Universitario in Diritto delle Nuove Tecnologie e Informatica Giuridica presso il CIRSFID dell’ Alma Mater Studiorum – Università di Bologna.

Ph.D Federico Tonelli - Coordinator Haruspex Project

Ph.D Federico Tonelli - Coordinator Haruspex Project
Ha conseguito un dottorato in Informatica nell'aprile del 2017 (ottenendo il primo posto con 99/100).
In precedenza ha conseguito un master (110 e lode) in Information Security. Ha inoltre ottenuto una borsa di studio per la ricerca sull'analisi della vulnerabilità nei sistemi SCADA, finanziata da Enel Engeneering and Services. 
È nato il 3 giugno 1985, ha vissuto e ha conseguito il titolo di maturità a Livorno. Ha studiato Information Tecnology all'Università di Pisa e Security Information a La Spezia, una dislocazione dell'Università di Pisa.

Jacopo Zumerle

Jacopo Zumerle - Account Executive Darktrace
Jacopo Zumerle ha già 2 anni di esperienza nel mondo dell’Information & Technology, concentrandosi sulle vendite e sullo sviluppo strategico del business. In Darktrace si focalizza sulla vendita di soluzioni di rilevamento di cyber-difesa e attacco mirato. È laureato in Scienze Politiche presso l'Università Luiss Guido Carli di Roma, con specializzazione in politiche di governo ed europeo anche in materie di sicurezza.

Grand Hotel Baglioni - Piazza Unità Italiana 6, Firenze

Sala Giotto - Grand Hotel Baglioni - Firenze
Sala Giotto - Grand Hotel Baglioni - Firenze


LUCCA
23 maggio 2019

... coming soon ...
LIVORNO
25 giugno 2019

... coming soon ...

Cloudia Roadshow - Cybersec Day 2019

I nostri partners

I nostri contatti

PC System S.r.l.
Via Marco Polo, 72, 56031 Bientina PI
T: +39 0587 755005
www.pcsystem.it
Linkedin