Piano formativo Fondirigenti per lo sviluppo della Security e Cybersecurity
Corso in collaborazione con Sistemi Formativi Confindustria
Una guida per incrementare il livello di cyber security per la Piccola Media Impresa italiana e raccomandazioni per il top management di grandi aziende e infrastrutture critiche su come organizzare processi di cyber security risk management.
Lo scopo del corso è quello di offrire ai dirigenti un approccio omogeneo per affrontare la cyber security, al fine di ridurre il rischio legato alla minaccia cyber.
Programmazione Generale 2016-2017
DATA | ORE | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
9:30 | 10:30 | 11:30 | 12:30 | 13:30 | 14:30 | 15:30 | 16:30 | 17:30 | 18:30 | |
11 novembre 2016 | ||||||||||
18 novembre 2016 | ||||||||||
25 novembre 2016 | ||||||||||
2 dicembre 2016 | ||||||||||
7 dicembre 2016 | ||||||||||
14 dicembre 2016 | ||||||||||
16 gennaio 2017 | ||||||||||
23 gennaio 2017 | ||||||||||
6 febbraio 2017 |
Programmazione Dettagliata 2016-2017
11/11/2016 9:30-13:30
Il framework nazionale per la cyber security: aspetti legati al contesto di applicazione.
- Lo scenario globale
- Chi sono gli “hacker”
- Esempi di Attacchi e Contromisure:
- Furto di informazioni e di identità
- Ransomware
- Rischi su dispositivi e applicazioni Mobile
- Rischi su Social Network
- Rischi su Cloud pubblici
- Le policy Aziendali
A cura di Andrea Zapparoli Manzoni
18/11/2016 9:30-13:30
La normativa privacy italiana, provvedimenti del Garante della Privacy e prossime evoluzioni normative europee.
- La compliance privacy oggi e dopo maggio del 2018;
- Le principali novità del GDPR;
- I nuovi spazi operativi del Data Protection Officer;
- Le Valutazioni di Impatto Privacy (PIA): vera novità?
- Marketing e profilazione secondo il GDPR
A cura di NCTM
25/11/2016 9:30-13:30
Risk Management e Security Management. Hacking & cyber attacks.
- L’estensione degli obblighi legati al “Data Breach”;
- La compliance come misura di prevenzione: better safe than sorry;
- Una necessità sempre più impellente: garanzie assicurative contro i rischi di data breach;
- I nuovi scenari della Direttiva NIS;
- Privacy VS security: ethical hacking, active defenses (es. beaconing, sinkholing, honey-pots), hacking back, etc.;
A cura di NCTM
02/12/2016 9:30-13:30
Authentication, Access Control e Sicurezza delle reti di telecomunicazione. Security Models and Evaluation Criteria. Database Security and System Development. Physical Security.
- Misure di sicurezza minime e rafforzate nel settore ICT;
- Analisi preventiva dei rischi come chiave di lettura in materia di sicurezza;
- Applicazioni pratiche della biometria;
- I database distribuiti: il potenziale del blockchain;
- Tra tutela della sicurezza aziendale e protezione della riservatezza;
- I rischi della sorveglianza di massa.
A cura di NCTM
07/12/2016 9:30-13:30
Le infrastrutture IT nelle sfide della cyber security (I parte).
- Evoluzione tecnologica e razionalizzazione delle infrastrutture IT
- Software-Defined IT e Iperconvergenza: impatto sulla cyber security
- Virtualizzazione e Software-Defined Network Orchestration per Applicazioni ADC e Security .
A cura di Ing. D. Davide Lamanna
14/12/2016 14:30-18:30
Le infrastrutture IT nelle sfide della cyber security (II parte).
- Interoperabilità infrastrutturale e gestione della Security
- Modelli di sviluppo a confronto: FLOSS vs proprietari
A cura di Luca Montanari
16/01/2017 9:30-13:30
Data Loss prevention e Social Engineering Symmetric Cryptography and Hashing Asymmetric Cryptography and PKI.
- Limiti e benefici dei software di controllo sul luogo di lavoro;
- Programmi di formazione sociale ed aziendale diffusa.
- La pseudonimizzazione nel GDPR: quali strade?
- Più chiarezza sulle tecniche di anonimizzazione: parola alle autorità;
- Crittografia e tecniche correlate come misure di strong authentication.
A cura di NCTM
23/01/2017 9:30-13:30
Progettazione di soluzioni per la business continuity BC e per il disaster recovery con riferimento a standard e normative vigenti Tecniche di risk analysis e di risk assessment.
- Mirror server, cloud e blockchain: pros & cons.
- Il nuovo ruolo centrale del DPO nella valutazione dei rischi;
- Centralità del Privacy Impact Assessment nel settore tecnologico: un approccio congiunto.
A cura di NCTM
06/02/2017 9:30-13:30
Telephony, VPNs and Wireless Software Development Security Data Breaches and Cyber Risks Insurance Coverages .
- Il quadro delle TelCo;
- Esigenza di inquadramento degli OTT.
- I principi di privacy-by-design e privacy-by-default come paradigma del mercato tecnologico.
- Una overview dei principali servizi resi a livello assicurativo
A cura di NCTM
CV Relatori e aziende
Andrea Zapparoli Manzoni
Andrea Zapparoli Manzoni si occupa con passione di ICT dal 1997 e di Information Security dal 2003, mettendo a frutto un background multidisciplinare in Scienze Politiche, Computer Science e Ethical Hacking. Dal 2012 è membro dei Consigli Direttivi di Clusit e di Assintel, e Board Advisor del Center for Strategic Cyberspace + Security Science di Londra. E’ stato Presidente de iDialoghi per oltre 10 anni, società milanese dedicata alla formazione e alla consulenza in ambito Cyber Security. Nel gennaio 2015 ha assunto il ruolo di Senior Manager della divisione Information Risk Management di KPMG Advisory. E’ spesso chiamato come relatore a conferenze e a tenere lezioni presso Università, sia in Italia sia all’estero. Come docente Clusit tiene corsi di formazione su temi quali Cyber Crime, Mobile Security, Cyber Intelligence e Social Media Security, e partecipa come speaker alle varie edizioni del Security Summit, oltre che alla realizzazione di white papers (FSE, ROSI v2, Social Media) in collaborazione con la Oracle Community for Security. Fin dalla prima edizione del “Rapporto Clusit sulla Sicurezza ICT in Italia” cura la sezione relativa all’analisi dei principali attacchi a livello internazionale e alle tendenze per il futuro.
Davide Lamanna
Dottorato di Ricerca in Ingegneria Informatica presso DIAG (Sapienza). Master in “Cooperazione e progettazione per lo sviluppo”. E’ CEO in Binario Etico, cooperativa romana che ha fondato e che si occupa di Trashware e Software Libero, all’interno della quale sviluppa soluzioni IaaS e Desktop-as-a-Service basae su Open Stack, Cloudify, Docker e VDD. Collabora come consulente senior presso Nexse/Alten Italia in qualità di architetto e PM in progetti di sviluppo di piattaforme cloud-based per il monitoraggio e controllo di risorse hardware e big Data.
Luca Montanari
Dottorato di Ricerca presso il Centro di Ricerca di Cyber Intelligence and Information Security della Sapienza. Dottorato di Ricerca in computing science and engineering presso il Dipartimento di Informatica e Sistemistica “Antonio Ruberti”, Master in Computer Science Engineering E’ uno degli editori de “Italian Cyber Security Report 2015 – Un Framework Nazionale per la Cyber Security”.
Nctm Studio Legale
Nctm offre assistenza in Italia e all’estero, in ambito legale e fiscale, e in tutte le specializzazioni del diritto d’impresa. Tredici dipartimenti e ventiquattro aree di attività lavorano mediante team multidisciplinari per realizzare gli obiettivi dei clienti. Nctm è uno dei più importanti Studi Legali in Italia, per numero e rilevanza delle operazioni seguite. Si distingue, sul mercato e tra gli esperti del diritto, come innovatore da molti punti di vista. Ha realizzato numerosi “first” per quanto riguarda la consulenza legale e fiscale, e compiuto scelte pionieristiche anche in campo tecnologico, incluso lo sviluppo di piattaforme proprietarie per l’efficace e sicura gestione di pratiche condivise con i clienti. Nctm è l’unico Studio italiano scelto dal Financial Times, da più di cinque anni e in varie aree, per il proprio report internazionale sulle Law Firm più innovative.