Partecipazione gratuita previa iscrizione obbligatoria

Organizer / Organizzatori

Partners & supporters

Le richieste di patrocinio alla Regione Toscana ed al Comune di Firenze (Enti patrocinanti della seconda edizione) sono state inoltrate.

Programma del congresso

MERCOLEDÌ 12 OTTOBRE, 14.00 - 18:30 -

DAL C3T A UN VERO “FUSION CENTRE” MADE IN ITALY?
CONFERENZA-DIBATTITO CON TUTTI I PARTECIPANTI

La cyber-difesa in Toscana valorizzando le competenze e le risorse del territorio. Coinvolgere attorno a Enti pubblici, università e aziende di Cybersecurity tutti gli attori economici, dai più piccoli ai più grandi…

– clicca per i dettagli dei temi che verranno discussi –

(pausa networking : 16:00-16:30)

20:30 : NETWORKING DINNER (su iscrizione e a pagamento, facoltativo)

GIOVEDÌ 13 OTTOBRE, 09.30 - 18:30

Cybersecurity Dialogues – Mediterranean, 3° edizione

* Ogni pannello si apre con tre corte allocuzioni VIP speaker; uno dei VIP svolge poi il ruolo di moderatore e apre temi di discussione agli altri speaker ed ai partecipanti

09:30 APERTURA DEL CONGRESSO

Autorità locali e organizzatori (TBD:  speech di Regione Toscana, Comune Firenze, Camera di Commercio, Confindustria/Nana Bianca (A.Sordi), …..)

10:00 PANNELLO 1: “PANOPTICON DELLE MINACCE E METODI CRIMINALI DEL 2022

MdC Stéphane Mortier*; Gen. Anton Rog; Cpt. Patrick Ghion ; L.Martino – UNIFI/UNIBO; + ALTRI RELATOR ITALIANI

11:30-11:45 Pausa caffè e networking

11:45 PANNELLO 2: “DEBOLEZZE UMANE ED ECCESSI DI PRIVILEGI: COME CAMBIARE? ”

Battista Cagnoni*; Laurent Chrzanovski ; L. Ronchini  – Thales; (TBC) S. Pezzoli – Haier; (TBC) rappresentante Telepass; + ALTRI RELATORi ITALIANI

13:15-14:30 Networking luncheon

14:30 PANNELLO 3: “COME VALUTARE LE PROPRIE RISORSE IT/IoT E LE LORO DEBOLEZZE”

Mauro Vignati*, Gaetano Sanacore*; G.Caroti – Neumus; + ALTRI RELATORi ITALIANI

16:30-16:45 Pausa caffè e networking

16:45 PANNELLO 4: “METODI E STRUMENTI PER MIGLIORARE RADICALMENTE LA PROPRIA RESILIENZA ED EVITARE PESANTISSIMI DANNI E MULTE

Luca Tenzi*; Francesco Corona; E.Bellini – UNI Roma3  + ALTRI RELATORI ITALIANI

18:15 : SINTESI E CHIUSURA DEL CONGRESSO

Speakers

Giancarlo CAROTI

Socio amministratore di Neumus. srl

Battista CAGNONI

Senior Cybersecurity Expert, Vectra (Svizzera)

Laurent CHRZANOVSKI

Fondatore e Direttore, Cybersecurity Dialogues and Trends

Cpt. Patrick GHION

Polizia di Stato di Ginevra e Centro regionale di cybercompetenza, Svizzera occidentale

Stéphane MORTIER

Vicedirettore del Centro per la sicurezza economica e la protezione delle imprese (Direzione generale della Gendarmeria francese)

Anton ROG

Direttore Generale del Centro nazionale CYBERINT (Servizio Rumeno di Intelligence)

Gaetano SANACORE

Direttore scientifico, Osservatorio Nazione per la Cyber Security, Resilienza e Business Continuity dei Sistemi Elettrici

Luca TENZI

Senior Security Expert, Expert contrattuale presso l’AIEA (UN-Vienna)

Mauro VIGNATI

Consigliere per le nuove tecnologie digitali di guerra presso il Comitato Internazionale della Croce Rossa (CICR, Svizzera)

Francesco CORONA

Direttore del master di Hacking ed Ingegneria della Sicurezza presso
Link Campus University Rome

Lista non esaustiva degli approcci che verranno spiegati e dibattuti

MERCOLEDÌ 12 OTTOBRE, 14.00 - 18:30 -

DAL C3T A UN VERO “FUSION CENTRE” MADE IN ITALY?
CONFERENZA-DIBATTITO CON TUTTI I PARTECIPANTI
(pausa networking : 16:00-16:30)

La cyber-difesa in Toscana valorizzando le competenze e le risorse del territorio.
Coinvolgere attorno a Enti pubblici, università e aziende di Cybersecurity tutti gli attori economici, dai più piccoli ai più grandi…

LISTA NON ESAUSTIVA DEGLI APPROCCI CHE VERRANNO SPIEGATI E DIBATTUTI

  • Cybersecurity in Toscana
    • problemi, potenzialità, risorse e possibili sinergie
    • Il ruolo delle competenze cyber sul territorio e loro valorizzazione a supporto delle PMI e per la crescita di start-up
    • Imprese, università/enti di ricerca ed enti pubblici e la possibilità di avviare iniziative pubblico-privato
      (Borselli – Regione Toscana ; R. De Nicola – IMT Lucca/C3T; S.Ramondettta (tbc) – Confindustria Firenze/Toscana; A.Querci – Aut. Port MTS-Livorno; F.Martinelli – CNR-IIT)
  • NIS1 e futuro NIS2, vantaggi ma anche complessità e costi: quale equilibrio e quale spazio per i territori?
    • dall’aumento di resilienza alla catastrofe burocratica. Riassunto della traduzione del NIS in diversi paesi sulla base della Tavola Rotonda di Bruxelles. (Laurent Chrzanovski, Stéphane Mortier)
      cf: https://cybersecurity-dialogues.org/events/nis/
    • NIS2 versus Perimetro Nazionale : chi si adatterà e come?
      (Gaetano Sanacore, )
  • Cybersecurity territoriale e sicurezza nazionale: quali modelli sono più efficaci ?
    • confronto tra rappresentati di enti governativi di Paesi e Istituzioni internazionali
  •  

Analisi di un modello di tipo federativo tra strutture regionali e struttura centrale o anche come fare sinergia tra la difesa da attacchi criminali a scopo economico e la difesa da attacchi guidati da motivazioni politiche

(Anton Rog, Stéphane Mortier, (TBC) rappresentate ACN; (TBC) L.Carpini – Min. Esteri; R. De Nicola – IMT Lucca/C3T; (TBC) Col. R. Ferrando – Min Difesa/CEVA;  , New Jersey Fusion Centre – TBC/remote, ALTRI RELATORI ITALIANI)

 

GIOVEDÌ 13 OTTOBRE, 09.30 - 18:30

LISTA NON ESAUSTIVA DEGLI APPROCCI CHE VERRANNO SPIEGATI E DIBATTUTI
Cybersecurity Dialogues – Mediterranean, 3° edizione

PANNELLO 1: “PANOPTICON DELLE MINACCE E METODI CRIMINALI DEL 2022

  • Minacce regolari conosciute ma evolutive: phishing, spear-fishing, ransomware, crypto-ransomware, supply chain attacks
  • Minacce costose per il business: diniego di servizio, interruzione del business
  • Minacce estremamente gravi: violazioni di dati, furti di credenziali
  • Minacce mortali: spionaggio completo = furto dei vostri “gioielli della corona” (brevetti, contabilità, R&S, informazioni fondamentali vitali sulle strategie e gli investimenti )
  • Oggi, ogni tipo di hack è un pay-per-service, tutto dipende da quanto si vuole spendere. Vanno dimenticati i libri di Business Intelligence. Aziende perfettamente legali possono offrire tutto ciò che desideri sulla concorrenza, sollevandoti dai metodi che useranno (gruppi criminali). Conoscere la lista dei pay-per-service è indispensabile
 

PANNELLO 2: “DEBOLEZZE UMANE ED ECCESSI DI PRIVILEGI: COME CAMBIARE?

  • tracciare i dati a cui accede ogni membro dell’azienda, dall’amministratore delegato all’ultimo dipendente assunto
  • assicurarsi che uno dei responsabili della sicurezza o consulente abbia anche l’approccio di un “profiler” valutando cambiamenti comportamentali segni di un possibile passaggio ad atti dannosi
  • le minacce insider sono ovunque, per ignoranza, vendetta o corruzione. Sono proprio gli insider ad essere responsabili dell’ 87% dei successi di attacchi criminali.
  • Urgono pratiche obbligatorie di igiene cyber per il personale ed aree precise in cui nessuno strumento IT/IoT sia autorizzato.
 

PANNELLO 3: “COME VALUTARE LE PROPRIE RISORSE IT/IoT E LE LORO DEBOLEZZE”

  • fare un inventario di tutti gli strumenti IT/IoT e dei loro sistemi operativi, dai server ai computer portatili, smartphone, stampanti multitask, webcam, ecc.
  • fare una revisione attenta dei contratti firmati con il vostro fornitore di comunicazioni e con il vostro fornitore di cloud e analizzare le clausole di sicurezza
  • assicurarsi che il backup del cloud sia nello stesso paese del server del cloud
  • rivedere tutti i software utilizzati e le loro specificità di resilienza; cambiare quelli deboli il più presto possibile
  • rivedere tutte le clausole di sicurezza di tutte le aziende IT assunte; cambiare quelle deboli il più presto possibile
  • assicurarsi che il responsabile della sicurezza o consulente abbia l’atteggiamento di un giovane “geek” e che sia ogni giorno consapevole delle nuove backdoor di ogni sistema e componente prima che vengano rilasciate le patch ufficiali
 

PANELLO 4: “METODI E STRUMENTI PER MIGLIORARE RADICALMENTE LA PROPRIA RESILIENZA ED EVITARE PESANTISSIME MULTE

  • Nuove regole di sicurezza, umane e tecnologiche: adottare alcuni dei metodi utilizzati dai migliori (aziende farmaceutiche, di lusso, di alta precisione, chimiche).
  • Realizzare (finalmente) una sicurezza convergente: mettete il vostro addetto alla sicurezza/consulente in cima alla piramide permettendogli di verificare tutto ciò che è IoT / Wifi collegato nell’edificio.
  • Fare una white list scalabile dei siti vitali a cui possa accedere via internet ogni impiegato dal suo PC d’ufficio.
  • Usare fino a tre smartphone per la vita, il lavoro e i segreti intimi/professionali
  • Controllare (dove la legge lo permette) le attività di ciascuno dei dipendenti sui social network.
 

Ed inoltre (per evitare multe pesantissime) :

  • Usare i nuovi strumenti disponibili per valutare la propria conformità sia al GDPR che al Cloud Act.
  • Usare i nuovi metodi per essere sicuri di essere sotto un sistema legale in grado di proteggervi.
  • Usare e implementare quadri di riferimento e standard (NIST, ISO, BSI) che permettano all’azienda di essere assicurata negli USA/UK: Le assicurazioni UE rimborsano un massimo del 10% del vostro cash-flow annuale, mentre un’assicurazione d’oltremare coprirà tutti i danni (a patto che non siano agevolate da fattori interni), comprese le multe regolamentari e i reclami dei clienti.

Chi siamo ?

La serie internazionale di convegni “Cybersecurity Public-Private Dialogues”, fondata nel 2013, torna a Firenze per la 3a edizione di “Cybersecurity-Mediterranean”, dal 12 al 13 ottobre 2022, dopo due anni di pausa dovuta alla situazione epidemiologica.

Questo congresso, che è stato riconosciuto come “esempio di buona pratica per il continente europeo” dall’Unione Internazionale delle Telecomunicazioni (ONU-Ginevra), è un unicum in quanto è organizzato esclusivamente a beneficio del pubblico e delle opportunità di networking, non avrebbe quindi avuto alcun senso modificarlo e renderlo un evento virtuale.

Per capire che non è il “solito” evento di cybersecurity, basti sapere che il congresso e tutti i suoi pannelli di discussione sono organizzati obbligatoriamente senza scopo di lucro: non venditori, non tecnici e non politici.

Il suo valore aggiunto risiede proprio nell’interazione approfondita e nell’ulteriore networking tra pubblico e relatori, che si hanno grazie al fatto che è un evento a misura d’uomo, arricchito da diverse pause relax e cene su misura che offrono l’intimità e l’atmosfera perfetta per creare una vera e propria comunità di dialogo tra esperti di sicurezza e business leader.

L’egida continua delle massime autorità regionali e locali così come il sostegno di alcuni dei più importanti attori statali e think-tank da Francia, Italia, Svizzera, Romania, che inviano i migliori relatori, sono il frutto della fiducia che il nostro evento di sensibilizzazione ha conquistato durante l’ultimo decennio.

Di conseguenza nessuna edizione del congresso ha avuto luogo senza almeno due o tre oratori Top-100 mondiali e una mezza dozzina di oratori Top-100 europei del settore privato, che ci concedono la loro presenza e assicurano le proprie spese di viaggio, una testimonianza eccezionale e unica del massimo apprezzamento che danno al nostro evento.

A chi ci rivolgiamo ?

Non abbiate paura dei temi del congresso: oggi nessuno è “troppo piccolo” o “non abbastanza importante” per essere attaccato. Da start-up e PMI fino a grandi aziende o filiali nazionali di multinazionali.

Durante quello che sembra essere l’anno in cui ‘la somma di tutte le paure’, sulla terra e nello spazio digitale, si stanno convertendo in realtà drammatiche sotto i nostri occhi, giorno dopo giorno, senza che si possa prevedere un lieto fine a breve, al contrario delle pagine finali del romanzo di Tom Clancy, speriamo che il nostro evento vi arricchisca di informazioni utili e chiare per aiutare a rinforzare la vostra sicurezza aziendale a casa, in ufficio o nei vostri cloud.

Il nostro è un AWARENESS EVENT: dopo una panoramica delle minacce attuali (dal semplice phishing agli atti di spionaggio aziendale all’avanguardia), i nostri relatori vi offriranno discorsi e dibattiti su soluzioni da adottare.

Per la prima volta in assoluto, il rapporto di Davos 2022 sulla cyber-security ha indicato come i più alti fattori di rischio siano due elementi che si possono trovare dalle imprese a conduzione familiare alle imprese più grandi:

  1. L’eccessiva fiducia degli uomini in carica sul loro livello di sicurezza a dispetto delle enormi paure dei loro agenti di sicurezza/consulenti. Il nostro congresso mira a stabilire un ponte, attraverso dibattiti tra pubblico e relatori, su questa questione cruciale.
  1. Il fattore umano oltre l’IoT. La maggior parte dei dipendenti cambia lavoro almeno 10 volte nella vita, il che significa che la loro implicazione verso l’azienda che li ha assunti è solo un dovere professionale. Siamo lontani dai team che desiderano assicurare la continuità del business, la crescita e la prosperità ad un’azienda in cui vogliono rimanere e crescere fino alla pensione.

Questi due fattori si sono aggiunti, nell’anno peggiore possibile in termini di numero di attacchi cyber, al fenomeno dello “smart-working” che comprende pericoli aggiuntivi. Dunque è tempo di agire, cambiando atteggiamenti e politiche, non solo spendendo somme enormi in prodotti di sicurezza.

L’unica vera soluzione è soprattutto la FIDUCIA ZERO !

Location / Sede dell'evento : « Nana Bianca »

Auditorium: INNOVATION CENTER; entrate: Piazza di Cestelllo, 10 e Lungarno Soderini 21
2020-09-08