WÜRTH PHOENIX

ROADSHOW

16-17-18 aprile 2024
Vicenza | Bologna | Brescia

ISCRIVITI E PARTECIPA GRATUITAMENTE ALL’EVENTO

Partecipa all’evento

Compila il form per partecipare all’evento

SCENDI IN CAMPO
CON LA DIRETTIVA NIS 2

Cosa prevede la Direttiva NIS 2 e quali sono i suoi impatti sul business?
La Direttiva NIS2 è la legislazione dell’UE che prevede misure giuridiche per rafforzare il livello generale di cybersicurezza nell’UE.
Entro ottobre 2024, anche l’Italia sarà tenuta a conformarsi a tali disposizioni in modo obbligatorio. Cosa bisogna sapere per essere preparati?
Attraverso sessioni informative e simulazioni di incident detection, sarà possibile comprendere come implementare la normativa, adottare le misure di sicurezza necessarie e, soprattutto, affrontare le sfide pratiche legate alla sua applicazione. 
I nostri esperti legali e di sicurezza informatica offriranno un’ampia panoramica
di soluzioni e best practice per la prevenzione e la gestione efficace
delle minacce e per la continuità operativa.

Locations

16/04/2024

Vicenza

GHV Hotel | Via Carpaneda 5 Creazzo – VI – Italy

17/04/2024

Bologna

SAV Hotel | Via F. Parri 9 – BO – Italy

18/04/2024

Brescia

AC Hotel | Via Giulio Quinto Stefana, 3 – BS – Italy

Agenda

14.00 - 14.30

Registrazione e benvenuto

14.30 - 14.40

Introduzione

14.40 - 15.10

Impatto e implicazioni della Direttiva NIS2
Speakers: Luciano Quartarone - CISO & DPO Archiva Group

15.10 - 15.40

La Threat Intelligence a supporto della NIS2
Speakers: Massimo Giaimo - SOC Manager Würth Phoenix

15.40 - 16.10

L'importanza della visibilità operativa nei moderni scenari di attacco
Speakers: Nicola Biada Project Manager & Technical Presale - Würth Phoenix

16.10 - 16.45

Pausa caffè

16.45 - 17.30

Demo | Incident Detection & Response
Speakers: Massimo Giaimo, Nicola Biada - Würth Phoenix

17.30 - 18.30

Aperitivo

HAI BISOGNO DI CHIARIMENTI SULLA NORMATIVA NIS 2?

Prenota ora un appuntamento con i nostri esperti!

Parla direttamente con un consulente specializzato nell’apolicazione della Normativa NIS 2 per il tuo settore.
Siamo qui per guidarti attraverso i dettagli, rispondere alle tue domande e fornirti una consulenza personalizzata.
Non lasciare che la complessità normativa ostacoli il tuo progresso.

Interventi

Speaker

Luciano Quartarone

Ciso & DPO

Archiva Group

impatto e implicazioni della Direttiva NIS2: prospettive per organizzazioni e esperti di Sicurezza delle Informazioni

14.40 - 15.10

In questo intervento si vuole analizzare l’impatto della NIS2 sul panorama della sicurezza informatica e della cybersecurity, non dimenticando le relazioni con la protezione dei dati personali, con particolare attenzione alle implicazioni per le organizzazioni, medio piccole, di ogni settore. Fornitori di servizi cloud e piattaforme online, in particolare, devono ripensare i loro processi di business secondo una logica risk based, includendo meccanismi di cooperazione con lo CSIRT Nazionale e gli Stati membri. Non da ultimo, le sanzioni amministrative più severe rispetto al passato, richiedono una maggiore attenzione nella applicazione del testo normativo. Inoltre, si vuole evidenziare l’insieme delle opportunità che la NIS2 presenta per le organizzazioni, offrendo prospettive su come affrontare efficacemente i cambiamenti normativi e migliorare la preparazione contro le minacce cibernetiche. Con questo intervento si vuole fornire una panoramica ampia della NIS2 e delle sue implicazioni operative per gli addetti al settore, esperti di sicurezza delle informazioni, contribuendo così alla comprensione e alla gestione efficace della sicurezza informatica nell’era digitale.

Speaker

Massimo Giaimo

SOC Manager

Würth Phoenix

La Threat Intelligence a supporto
della NIS2

15.10 - 15.40

La Threat Intelligence è diventata un elemento fondamentale nel processo di raggiungimento e mantenimento di un equilibrio difensivo apprezzabile. Attraverso l’implementazione di un processo di Threat Intelligence Lifecycle diventa possibile monitorare diversi elementi che concorrono, ognuno per la propria parte, alla definizione dell’equilibrio. Vedremo insieme il significato delle diverse fasi previste dal TI Lifecycle, con un focus sulla corretta definizione dei Priority Intelligence Requirements (PIR).

Speaker

Nicola Biada

Project Manager e Technical Presale

Würth Phoenix

L'IMPORTANZA DELLA VISIBILITÀ OPERATIVA NEI MODERNI SCENARI DI ATTACCO

15.40 - 16.10

La capacità di un’organizzazione di resistere e superare i momenti di crisi informatiche è determinante per la sua sopravvivenza nel sistema economico moderno. Un avanzato sistema di monitoraggio, unito ad una corretta implementazione del proprio asset management e dei sistemi di alerting ne sono i punti cardine. Capiremo insieme cosa è necessario implementare nel breve, medio e lungo periodo.

Servizi

IT SYSTEMS MANAGEMENT

Per monitorare e gestire in modo olistico e automatico l’intero ambiente IT
ed avere tutto sotto controllo in minor tempo. É possibile scegliere e integrare facilmente i vari moduli della soluzione in base alle necessità del tuo business. Questa modularità consente di ampliare le funzionalità di NetEye in modo graduale e scalabile, garantendo una soluzione su misura e trasparente in termini di costi per la gestione e il monitoraggio dell’infrastruttura IT. L’ecosistema Neteye ideato dal nostro team di specialisti include tutto ciò
che serve a garantire una performance efficace del tuo IT.

SERVICE MANAGEMENT

Per trasformare ed ottimizzare il modo di lavorare in azienda e migliorare l’efficienza Sfruttiamo le potenzialità dei servizi di Atlassian e GLPI per sviluppare il tuo business attraverso soluzioni di Service Management e Project Management. Conosciamo bene l’efficacia dei diversi tool e siamo pronti a consigliarvi e proporre la soluzione più adatta alla vostra realtà aziendale.
Siamo al tuo fianco per migliorare le metodologie di lavoro, ridisegnare i processi e raggiungere rapidamente gli obiettivi aziendali.

CYBER SECURITY

Per proteggere i dati aziendali da minacce esterne, sfruttando il punto di vista difensivo e offensivo degli esperti di sicurezza. Con i nostri Blue Team e Red Team composti da specialisti in cyber security, siamo qui per affiancarti nel tuo percorso verso una maggiore sicurezza informatica, fornendoti competenze specializzate e strumenti all’avanguardia.
Il nostro compito è quello di coordinare al meglio persone, processi e tecnologie al fine di garantire la massima sicurezza possibile per la tua azienda.

Partners

Partecipa all’evento

Compila il form per partecipare all’evento