Il 14 novembre 2019 si terrà a Milano, presso l’NH Milano Machiavelli, la conferenza “Cybersecurity Act – Regolamento UE 2019/881 e impatti applicativi per imprese e professionisti” organizzata da Convenia. L’incontro sarà finalizzato a illustrare l’impatto e i profili applicativi del Cybersecurity Act e guidare le imprese ed i professionisti nel comprendere le principali minacce alla sicurezza dei sistemi informatici in rete sia a livello infrastrutturale che applicativo e nel gestire gli incidenti e attacchi informatici.
Il programma della giornata di conferenza Convenia a Milano del 14 novembre sarà il seguente:
Indice dei contenuti
Gli scenari regolatori e gli impatti applicativi in materia di cybercrime
- GDPR, Direttiva sulla sicurezza delle reti e dei sistemi
informativi (NIS), Cybersecurity Act (Regolamento UE 2019/881) e linee guida nazionali sulla gestione dei rischi e la prevenzione, mitigazione e notifica degli incidenti: rapporti, visione e scenari applicativi nelle imprese e PA - sviluppo e attuazione delle politiche e della normativa dell’Unione in materia di cybercrime
- filiera degli attori in materia di cybersecurity, Autorità nazionali, ruolo, mandato e nuove sfide dell’ ENISA (Agenzia dell’Unione Europea per la cybersicurezza
- nuovo approccio al rischio informatico
- mercato, certificazione della cybersicurezza e normazione
- adozione e revisione di un sistema europeo di certificazione
della cybersicurezza - informazioni supplementari sulla cybersicurezza dei prodotti
TIC, servizi TIC e processi TIC certificati - sistemi e certificati nazionali di certificazione della
cybersicurezza - Organismi di valutazione della conformità
La progettazione e la governance della sicurezza dell’organizzazione d’impresa: business, processi e policy organizzative e tecniche
- misure organizzative: ruoli, deleghe, formazioni e policy aziendali – privacy by design: come progettare processi efficaci di gestione – applicazione della Direttiva NIS : l’impatto sui cloud service
provider e sulle infrastrutture critiche - procedure di audit
- misure tecniche
- tipi di attacco e vulnerabilità dei sistemi ICT – Risk Analysis e Risk Management
- metodi di monitoring e detection in caso di eventi/incidenti informatic
La gestione del Data breach in azienda
- profili applicativi. Dalla metodologia ENISA alle linee guida dei Garanti Privacy europei
- casi concreti
- best practice
La valutazione del livello di affidabilità della sicurezza: I penetration test
- come fare un Assesment di un’infrastruttura WIFI e successivo Penetration TEST
- best practices internazionali. Le vulnerabilità di livello critico e grave
- principali standard e best practices internazionali utilizzati: Open Source Security Testing Methodology Manual (OSSTMM), OWASP (Open Web Application Security Project), tramite la OWASP Testing Guide, l’OWASP Application Security Verification Standard (ASVS)
- utilizzo delle le piattaforme LINUX nei penetration test. Esempio pratico: “Kali linux”, piattaforma standard de facto per le Attività di Ethical Hacking (http://tools.kali.org/to- ols-listing)
- azioni successive al penetration test: Change Management e Comunicazione
L’Open Source Intelligence (OSINT)
- cenni per chi si affaccia per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT. Il mondo dell’intelligence
- OSINT: storia e definizioni, metodologia e caratteristiche delle fonti aperte
I relatori del convegno su Cybersecurity Act a Milano saranno i seguenti:
- Avv. Mauro Alovisio – Esperto di Diritto delle Nuove Tecnologie e Protezione dei Dati Personali/Privacy
- Dott. Federico Altea – Imprenditore, Data Protection Officer – Privacycura Srl
- Dott. Paolo Dal Checco – Consulente Informatico Forense – Torino
- Ing. Enzo Veiluva – Data Protection Officer – CSI Piemonte