IT & IS Audit Management
|
“Audit di prodotto sui servizi fiduciari - RISK MANAGEMENT, INCIDENT MANAGEMENT E TERMINATION PLAN”, a cura di Andrea Castello: “Gli audit sui servizi fiduciari riferibili al Regolamento 910/2014 (eIDAS) e da normative Nazionali (es. Conservazione a Norma e SPID) richiedono un approccio focalizzato al prodotto servizio secondo le logiche previste dagli standard ISO 17065. L’intervento presenta gli aspetti principali per affrontare in quest’ottica temi di rsk management, incident management e termination plan."
“ICT Audit in ambito Cloud”, a cura di Michele Lorengo:
· L’approccio ISACA
· Cloud Governance
· Fattori di rischio specifici
· CCM e CAIQ
· Il processo di Cloud Auditing
· Continuous Assurance & Compliance
· STAR Program
· Applicazione in ambito bancario
|
22/04/2022
2 CPE
Materiali dell’evento
|
|
|
|
IT Governance & Data Protection
|
“Intelligenza Artificiale:e la genesi di un pensiero critico”, a cura di Raffaella Aghemo: “La possibilità di predire il futuro è un desiderio che ha accompagnato l'uomo da sempre. Appare evidente quanto tutto lo sforzo della scienza sia, da sempre, orientato a cercare leggi, formule, modelli in grado di spiegare gli avvenimenti del mondo fisico così da poterli prevedere! Ma alla possibilità di predire con esattezza il futuro si è sempre opposta una caratteristica tipicamente "umana", ossia la libertà, il libero arbitrio! Il passaggio attuale della tecnologia da "strumento" a "soggetto", pone inevitabili domande sia a livello etico che normativo! La datafication ha innestato un ambiguo rapporto con gli strumenti algoritmici che possono rappresentare sia un punto di svolta contro le fake news sia però una feroce arma di disinformazione”
“Attacchi informatici, data breach e scenari di guerra”, a cura di Costanza Matteuzzi: "Gli attacchi informatici rappresentano un reale pericolo per numerose aziende e per i singoli. E' importante allora cambiare mentalità e realizzare un ecosistema protetto. Senza una idonea cybersecurity non può esserci una data protection adeguata. Inoltre si assiste proprio in questi tempi a quanto sia oramai diromepente la presenza della tecnologia anche nello scenario di guerra odierno.”
“Fake news e data breach: l’impatto sulla reputazione aziendale”, a cura di Piera Di Stefano:
La disinformazione, a volte creata ad hoc dalla sleale concorrenza, unitamente ad una pessima gestione delle violazioni di dati personali possono avere un impatto devastante sulla reputazione di un’azienda, compromettendo i rapporti con i vari stakeholders e la finalizzazione di eventuali azioni strategiche messe in campo per rendere maggiormente competitiva la sua presenza sul mercato. Il valore reputazionale di un’organizzazione può subire una forte diminuzione anche in conseguenza di eventi che ledono, a torto o a ragione, l’immagine di coloro che la rappresentano, gestiscono e dirigono a vari livelli, i quali, se coinvolti in vicende negative, possono indirettamente condizionare l’andamento degli affari. Come affrontare tali tipologie di “sinistri”?
|
25/03/2022
2 CPE
Materiali dell’evento
|
|
|
|
Gestione delle Crisi Cyber e Genesi di un databreach
|
“La gestione delle situazioni di crisi nella cybersecurity”, a cura di Mauro Cicognini: “La cronaca ci sta dando, in questi mesi, molti esempi di incidenti di cybersecurity, e di crisi in generale. La gestione di questi eventi è uno dei momenti più critici del lavoro di chi si occupa di sicurezza delle informazioni, ma anche, come abbiamo tutti potuto chiaramente constatare, uno di quelli dove è più facile sbagliare. In momenti di forte pressione, senza un processo ben strutturato ed una “macchina” rodata a dovere (con procedure, responsabilità, test, ed altro), la probabilità di fare un passo falso è altissima. Parleremo di cosa possiamo fare per prepararci a dovere ai momenti critici e di quali strumenti è opportuno dotarsi per limitare i danni ed evitare, per quanto possibile, di fare errori gravi”
“Genesi di un Data Breach e come affrontarlo”, a cura di Alessandro Fiorenzi: "Cosa è un data breach? quando e come si manifesta o meglio quando e come scopro di aver subito un data breach? Ma soprattutto quali azioni posso mettere in campo per ridurre il rischio di data breach e cosa posso e debbo fare una volta subito un data breach. Andremo a trattare cosa è un data breach con riferimenti a casi concreti e in cosa si distingue rispetto ad un security incident. Proseguiremo delineando le azioni da intraprendere in caso di data breach. Vedremo perché è importante trattare il tema del data breach con strumenti della digital forensics con un approccio preventivo mediante la forensics readiness, e la gestione mediante strumenti di analisi di DFIR.”
|
25/02/2022
2 CPE
Materiali dell’evento
|
|
|
|
Cyber Awareness e Data Protection - approcci e casi pratici
|
“La cyber awareness - approcci aziendali", a cura di Willi Cometti e Manuel Minute: Malware, Phishing e Social Engineering sono tra le minacce più diffuse degli ultimi anni. Quasi sempre utilizzano l’email come vettore di attacco e puntano all'anello più debole della catena di sicurezza: la persona. È necessario correre ai ripari, in particolar modo agendo proprio sul “fattore umano”. Due aziende del nord-est presentano i loro approcci differenti per la formazione dei propri collaboratori al fine di aumentare l'awareness sulla sicurezza informatica.
"Le ispezioni del Garante", a cura di Riccardo Acciai: Tra i vari poteri dell’autorità di controllo in materia di protezione dei dati personali vi è anche quello di effettuare attività ispettive presso le sedi di titolari e responsabili del trattamento. Come vengono pianificate e organizzate queste attività? cosa succede durante l’ispezione e qual è il comportamento corretto da tenere? cosa succede dopo l’accertamento ispettivo?
|
05/11/2021
2 CPE
Materiali dell’evento
|
|
|
|
Workstream: data protection
|
"La AI e sue implicazioni generali da una prospettiva di information security", a cura di Andrea Loreggia: l'intervento vuole essere un'introduzione di alto livello all'intelligenza artificiale e ai suoi possibili utilizzi nel campo dell'information security e cybersecurity. La prima parte della presentazione introdurrà la disciplina da un punto di vista del funzionamento della tecnologia, focalizzandosi sul machine learning. Verranno trattate, con l'utilizzo di esempi pratici, le problematiche e le limitazioni della tecnologia. Nella seconda parte, verranno discussi gli utilizzi dell'intelligenza artificiale negli ambiti dell'information security riportando casi reali. La parte conclusiva, nel riassumere i vari aspetti analizzati, illustrerà una serie di iniziative internazionali volte alla regolamentazione della disciplina da un punto di vista normativo, etico e tecnico.
"La Self Sovereign Identity (SSI) e la nuova Identità Digitale", a cura di Sandro Vecchiarelli: nell’evoluzione digitale che ci attende diventa centrale la gestione della nostra identità digitale e la protezione dei nostri dati personali. La SSI permetterà di rivoluzionare il modo straordinario i nostri comportamenti digitali che vanno dagli acquisti on-line al rapporto con le pubbliche amministrazioni, essendo noi gli unici ad avere il possesso e la gestione della nostra identità e dei nostri dati personali. Tutto questo è realizzabile anche grazie alla tecnologia Blockchain.
|
08/10/2021
2 CPE
Materiali dell’evento
|
|
|
|
Workstream: IT & IS Risk Management
|
"Considerazioni sulla trasformazione digitale", a cura di A. Vallega: quali sfide per la società, il mondo del lavoro e l’IT accompagnano la trasformazione digitale?
"Esperienze sul campo di risk assessment", a cura di I. Tsiouras: l'intervento ha lo scopo di presentare quello che fanno, in tema di risk assessment, le aziende incontrate dall’autore e di fornire alcune evidenze di (scarsa) maturità e di alcuni errori nel modo di condurre l’attività
|
16/07/2021
2 CPE
Materiali dell’evento
|
|
|
|
Information Security (IS) & Cybersecurity (CS) Management
|
“Il valore dell'informazione nella società postindustriale”, a cura di Corrado Giustozzi: si dice che l'informazione è il petrolio del terzo millennio, e non è solo un luogo comune: la società nella quale viviamo infatti è davvero la "società dell'informazione", nel senso che trova valore in attività che riguardano l'elaborazione delle informazioni, come in passato il valore era nella trasformazione delle materie prime. Il riflesso nella nostra vita di tutti i giorni è che anche le nostre informazioni, quelle che ci riguardano, hanno un grande valore, e spesso a nostra insaputa: esse vanno quindi tutelate contro chi cerca di abusarne o sfruttarle a nostro danno. Se nell'era digitale la privacy è morta, occorre essere ancora più consapevoli e attenti per non rischiare di cadere vittima di situazioni spiacevoli o addirittura pericolose.
“Estrarre informazioni personali con Social Media Mining”, a cura di Roberto Marmo, in cui si affronterà il tema del Social Media Mining per creare software con cui estrarre informazioni di profili personali dai social media. Verranno inoltre illustrati i servizi web per cercare nei social media e le modalità per ottenere una email, data di nascita, immagini, informazioni di una persona tramite il suo profilo Facebook o Instagram.
|
25/07/2021
2 CPE
Materiali dell’evento
|
|
|
|
Workstream: Data Protection
|
“Data Protection in Vodafone Italy”, a cura di Corradino Corradi, Head of ICT Security, Privacy & Fraud Management – DPO in Vodafone Italia; l'intervento ha come obiettivo l'illustrazione dell’approccio Vodafone alla privacy ed alla Data Protection.
“Spunti operativi del Garante della Privacy”, a cura di Lucia Menini esperta consulente in tema di consulenza privacy e CEO di Effizient e Loris Ghirello, giurista e consulente legale presso Effizient; i provvedimenti adottati dal Garante Privacy non devono catturare la nostra attenzione solo per l’entità dell’eventuale sanzione che viene comminata. Le considerazioni proposte dall’Autorità possono offrire importanti spunti di riflessione per valutare il livello di conformità di ogni struttura: analizziamo i provvedimenti più recenti e/o rilevanti e ricaviamone utili strumenti di lavoro.
|
21/05/2021
2 CPE
Materiali dell’evento
|
Workstream: IT & IS Risk Management
|
“Il Cyber Risk nel settore Financial Services”, a cura di Nicasio Muscia, Managing Director di Accenture Strategy & Consulting; l'intervento ha come obiettivo l'illustrazione del Position Paper AIFIRM sul Cyber Risk nella Financial Service industry.
“Cyber Fraud Risks”, a cura di Mario Grossi, RSA Sales Engineer, in cui si discorrerà di come noi siamo ingrediente della ricetta e la nostra risposta emotiva è, molte volte, decisiva nel perpetrarsi delle azioni fraudolente che vengono compiute ormai quotidianamente.
|
23/04/2021
2 CPE
Materiali dell’evento
|
|
|
|
Workstream: IT & IS Audit Management
|
“Le attività di audit in ambito privacy”, a cura di Giancarlo Butti; l'intervento ha come obiettivo evidenziare quali sono gli aspetti da prendere in considerazione per svolgere tale tipo di attività con esemplificazioni nell'ambito della sicurezza ICT.
“Business Continuity Management System”, a cura di Natale Prampolini, in cui si affronterà il tema della Continuità Operativa: principi, concetti, norme, definizioni; spiegazione pratica dei concetti di Business Continuity, Disaster Recovery e Crisis Management.
|
26/03/2021
2 CPE
Materiali dell’evento
|
|
|
|
Workstream: Information Security (IS) & Cybersecurity (CS) Management
|
“Il Ciclo di Vita delle Applicazioni: una tassonomia per la gestione”, a cura di Natale Prampolini, in cui si affronterà il tema dell’esigenza per le aziende di avere una strategia di gestione del ciclo di vita delle applicazioni, anche in considerazione che per alcuni settori, militari e avionica, esistono normative specifiche che lo richiedono e lo regolamentano.
“Enterprise Forensics, ovvero come l’azienda può prepararsi ad un’indagine forense e come utilizzare le tecniche di digital forensic per la risposta agli incidenti”, a cura di Fabio Bucciarelli, dove si tratterà della necessità di sviluppare capacità di raccolta rapida e monitoraggio di informazioni forensi su tutti i sistemi aziendali, validandole preventivamente e definendo policy e procedure per indirizzare correttamente le attività da svolgere.
|
26/02/2021
2 CPE
Materiali dell’evento
|
|
|
|
Perchè Risk Management
|
“Perchè Risk Management”: ogni progetto o iniziativa imprenditoriale ha in sé opportunità e rischi: senza rischi qualsiasi progetto non contiene opportunità. Le attitudini e le propensioni al rischio sono personali: organizzazioni e stakeholders sono disponibili ad accettare vari gradi di rischio, a seconda della loro percezione, tolleranza e dei loro pregiudizi.
Come mettere insieme un’analisi organizzata dei rischi insiti nell’organizzazione con i fattori di soggettività per superare il classico “remediation plan” e cogliere l’opportunità di implementare un progetto veramente evolutivo per l’azienda?
Nel corso della sessione verrà anche illustrato un tool di supporto a questo obbiettivo.
Relatori saranno:
· Bonomo Alberto – CPA – CIA – CRMA – CFE – Direttore Internal Audit del Gruppo Banca Finanziaria Internazionale ed Amministratore unico di X Consulting;
· Scottà Luca – Compliance Officer – DPO presso X Consulting;
· Tosello Massimo – Cobit 5 – DPO ed Internal Audit del Gruppo Banca Finanziaria Internazionale
|
18/12/2020
2 CPE
Materiali dell’evento
|