Convegno su Cybersecurity Act e impatto per imprese e professionisti

Il 14 novembre 2019 si terrà a Milano, presso l’NH Milano Machiavelli, la conferenza “Cybersecurity Act – Regolamento UE 2019/881 e impatti applicativi per imprese e professionisti” organizzata da Convenia. L’incontro sarà finalizzato a illustrare l’impatto e i profili applicativi del Cybersecurity Act e guidare le imprese ed i professionisti nel comprendere le principali minacce alla sicurezza dei sistemi informatici in rete sia a livello infrastrutturale che applicativo e nel gestire gli incidenti e attacchi informatici.

Convenia - Convegno su Cybersecurity Act a Milano

Il programma della giornata di conferenza Convenia a Milano del 14 novembre sarà il seguente:

Indice dei contenuti

Gli scenari regolatori e gli impatti applicativi in materia di cybercrime

  • GDPR, Direttiva sulla sicurezza delle reti e dei sistemi
    informativi (NIS), Cybersecurity Act (Regolamento UE 2019/881) e linee guida nazionali sulla gestione dei rischi e la prevenzione, mitigazione e notifica degli incidenti: rapporti, visione e scenari applicativi nelle imprese e PA
  • sviluppo e attuazione delle politiche e della normativa dell’Unione in materia di cybercrime
  • filiera degli attori in materia di cybersecurity, Autorità nazionali, ruolo, mandato e nuove sfide dell’ ENISA (Agenzia dell’Unione Europea per la cybersicurezza
  • nuovo approccio al rischio informatico
  • mercato, certificazione della cybersicurezza e normazione
  • adozione e revisione di un sistema europeo di certificazione
    della cybersicurezza
  • informazioni supplementari sulla cybersicurezza dei prodotti
    TIC, servizi TIC e processi TIC certificati
  • sistemi e certificati nazionali di certificazione della
    cybersicurezza
  • Organismi di valutazione della conformità

La progettazione e la governance della sicurezza dell’organizzazione d’impresa: business, processi e policy organizzative e tecniche

  • misure organizzative: ruoli, deleghe, formazioni e policy aziendali – privacy by design: come progettare processi efficaci di gestione – applicazione della Direttiva NIS : l’impatto sui cloud service
    provider e sulle infrastrutture critiche
  • procedure di audit
  • misure tecniche
  • tipi di attacco e vulnerabilità dei sistemi ICT – Risk Analysis e Risk Management
  • metodi di monitoring e detection in caso di eventi/incidenti informatic

La gestione del Data breach in azienda

  • profili applicativi. Dalla metodologia ENISA alle linee guida dei Garanti Privacy europei
  • casi concreti
  • best practice

La valutazione del livello di affidabilità della sicurezza: I penetration test

  • come fare un Assesment di un’infrastruttura WIFI e successivo Penetration TEST
  • best practices internazionali. Le vulnerabilità di livello critico e grave
  • principali standard e best practices internazionali utilizzati: Open Source Security Testing Methodology Manual (OSSTMM), OWASP (Open Web Application Security Project), tramite la OWASP Testing Guide, l’OWASP Application Security Verification Standard (ASVS)
  • utilizzo delle le piattaforme LINUX nei penetration test. Esempio pratico: “Kali linux”, piattaforma standard de facto per le Attività di Ethical Hacking (http://tools.kali.org/to- ols-listing)
  • azioni successive al penetration test: Change Management e Comunicazione

L’Open Source Intelligence (OSINT)

  • cenni per chi si affaccia per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT. Il mondo dell’intelligence
  • OSINT: storia e definizioni, metodologia e caratteristiche delle fonti aperte

I relatori del convegno su Cybersecurity Act a Milano saranno i seguenti:

  • Avv. Mauro Alovisio – Esperto di Diritto delle Nuove Tecnologie e Protezione dei Dati Personali/Privacy
  • Dott. Federico Altea – Imprenditore, Data Protection Officer – Privacycura Srl
  • Dott. Paolo Dal Checco – Consulente Informatico Forense – Torino
  • Ing. Enzo Veiluva – Data Protection Officer – CSI Piemonte

Contatta lo Studio d'Informatica ForensePer informazioni o preventivi contattate lo Studio d'Informatica Forense tramite la Pagina Contatti o compilando il modulo seguente.

    Nome o Ragione Sociale *

    Email *

    Telefono

    Messaggio *

    Ho letto l'informativa sul trattamento dati *
    Do il mio consenso al trattamento dati *


    Informazioni su Paolo Dal Checco

    Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.
    Questa voce è stata pubblicata in eventi, formazione e contrassegnata con , , , . Contrassegna il permalink.