Cosa prevede la Direttiva NIS 2 e quali sono i suoi impatti sul business?
La Direttiva NIS2 è la legislazione dell’UE che prevede misure giuridiche per rafforzare il livello generale di cybersicurezza nell’UE.
Entro ottobre 2024, anche l’Italia sarà tenuta a conformarsi a tali disposizioni in modo obbligatorio. Cosa bisogna sapere per essere preparati?
Attraverso sessioni informative e simulazioni di incident detection, sarà possibile comprendere come implementare la normativa, adottare le misure di sicurezza necessarie e, soprattutto, affrontare le sfide pratiche legate alla sua applicazione.
I nostri esperti legali e di sicurezza informatica offriranno un’ampia panoramica
di soluzioni e best practice per la prevenzione e la gestione efficace
delle minacce e per la continuità operativa.
14.00 - 14.30 |
Registrazione e benvenuto |
14.30 - 14.40 |
Introduzione |
14.40 - 15.10 |
Impatto e implicazioni della Direttiva NIS2 |
15.10 - 15.40 |
La Threat Intelligence a supporto della NIS2 |
15.40 - 16.10 |
L'importanza della visibilità operativa nei moderni scenari di attacco |
16.10 - 16.45 |
Pausa caffè |
16.45 - 17.30 |
Demo | Incident Detection & Response |
17.30 - 18.30 |
Aperitivo |
Prenota ora un appuntamento con i nostri esperti!
Parla direttamente con un consulente specializzato nell’apolicazione della Normativa NIS 2 per il tuo settore.
Siamo qui per guidarti attraverso i dettagli, rispondere alle tue domande e fornirti una consulenza personalizzata.
Non lasciare che la complessità normativa ostacoli il tuo progresso.
In questo intervento si vuole analizzare l’impatto della NIS2 sul panorama della sicurezza informatica e della cybersecurity, non dimenticando le relazioni con la protezione dei dati personali, con particolare attenzione alle implicazioni per le organizzazioni, medio piccole, di ogni settore. Fornitori di servizi cloud e piattaforme online, in particolare, devono ripensare i loro processi di business secondo una logica risk based, includendo meccanismi di cooperazione con lo CSIRT Nazionale e gli Stati membri. Non da ultimo, le sanzioni amministrative più severe rispetto al passato, richiedono una maggiore attenzione nella applicazione del testo normativo. Inoltre, si vuole evidenziare l’insieme delle opportunità che la NIS2 presenta per le organizzazioni, offrendo prospettive su come affrontare efficacemente i cambiamenti normativi e migliorare la preparazione contro le minacce cibernetiche. Con questo intervento si vuole fornire una panoramica ampia della NIS2 e delle sue implicazioni operative per gli addetti al settore, esperti di sicurezza delle informazioni, contribuendo così alla comprensione e alla gestione efficace della sicurezza informatica nell’era digitale.
La Threat Intelligence è diventata un elemento fondamentale nel processo di raggiungimento e mantenimento di un equilibrio difensivo apprezzabile. Attraverso l’implementazione di un processo di Threat Intelligence Lifecycle diventa possibile monitorare diversi elementi che concorrono, ognuno per la propria parte, alla definizione dell’equilibrio. Vedremo insieme il significato delle diverse fasi previste dal TI Lifecycle, con un focus sulla corretta definizione dei Priority Intelligence Requirements (PIR).
La capacità di un’organizzazione di resistere e superare i momenti di crisi informatiche è determinante per la sua sopravvivenza nel sistema economico moderno. Un avanzato sistema di monitoraggio, unito ad una corretta implementazione del proprio asset management e dei sistemi di alerting ne sono i punti cardine. Capiremo insieme cosa è necessario implementare nel breve, medio e lungo periodo.
Per monitorare e gestire in modo olistico e automatico l’intero ambiente IT
ed avere tutto sotto controllo in minor tempo. É possibile scegliere e integrare facilmente i vari moduli della soluzione in base alle necessità del tuo business. Questa modularità consente di ampliare le funzionalità di NetEye in modo graduale e scalabile, garantendo una soluzione su misura e trasparente in termini di costi per la gestione e il monitoraggio dell’infrastruttura IT. L’ecosistema Neteye ideato dal nostro team di specialisti include tutto ciò
che serve a garantire una performance efficace del tuo IT.
Per trasformare ed ottimizzare il modo di lavorare in azienda e migliorare l’efficienza Sfruttiamo le potenzialità dei servizi di Atlassian e GLPI per sviluppare il tuo business attraverso soluzioni di Service Management e Project Management. Conosciamo bene l’efficacia dei diversi tool e siamo pronti a consigliarvi e proporre la soluzione più adatta alla vostra realtà aziendale.
Siamo al tuo fianco per migliorare le metodologie di lavoro, ridisegnare i processi e raggiungere rapidamente gli obiettivi aziendali.
Per proteggere i dati aziendali da minacce esterne, sfruttando il punto di vista difensivo e offensivo degli esperti di sicurezza. Con i nostri Blue Team e Red Team composti da specialisti in cyber security, siamo qui per affiancarti nel tuo percorso verso una maggiore sicurezza informatica, fornendoti competenze specializzate e strumenti all’avanguardia.
Il nostro compito è quello di coordinare al meglio persone, processi e tecnologie al fine di garantire la massima sicurezza possibile per la tua azienda.
Stefano Radaelli si occupa di ICT Security dal 1997 come consulente per diverse multinazionali su tematiche quali IT GRC e Security Incident and Event Management. Dal 2023 è entrato a far parte del Team Italia di Elastic con la qualifica di Senior Solution Architect dove si occupa di tematiche di Security & Observability.
Fa parte del Gruppo Würth dal 2010 e nel corso degli anni si e’ sempre principalmente occupato del mantenimento e sviluppo del prodotto NetEye. Appassionato di tecnologia e innovazione con un particolare debole per gli aspetti di cybersecurity, oggi e’ team leader della ricerca e sviluppo di NetEye.
PhD, dal 2015 consulente senior per i processi e le soluzioni di IT service management e asset management, con applicazioni OSS (GLPI, Znuny/OTRS/EriZone) e l’ecosistema Atlassian (JSM, Assets), lavorando sia sul mercato tedesco (DACH) che su quello italiano.
È uno dei pochi consulenti in Italia con un’esperienza approfondita di OTRS/Znuny ed attualmente uno dei pochi esperti GLPI sul mercato tedesco, in partnership con TecLib.
Appassionata di sicurezza informatica con una forte inclinazione per la sicurezza offensiva e il red teaming lavora in Wuerth Phoenix da 2 anni.
Fa parte di Würth Phoenix da tre anni. Specializzato in cyber security, si occupa principalmente di red teaming e penetration tests, garantendo alti standard di sicurezza per i clienti di Würth Phoenix.
Opera nel mondo della cybersecurity da più di 20 anni, proponendo attività di consulenza e hacking etico. Affianca le aziende eseguendo simulazioni di attacco su diversi ambiti (Network Infrastructure, Application Security, Physical Security Control, Business Process, Human Behavior, SCADA/PLC) volte a trovare le vulnerabilità e a sanarle prima che possano essere sfruttate dai cybercriminali. Ideatore della Cyber Threat Intelligence Platform SATAYO. Appassionato di ingegneria sociale, ha sviluppato il gioco di ruolo ETEL – Exploiting The Eighth Layer, con l’obiettivo di verificare le vulnerabilità lato umano.
Lavora da 10 anni nel campo della sicurezza informatica, con un solido background in DevSecOps e sicurezza offensiva.
Nel red team di Würth Phoenix, ha il compito di pensare come un’attaccante e di mettere in pratica le tecniche di hacking al fine di individuare falle di sicurezza nei sistemi delle aziende.
Ha iniziato la sua carriera nel 1991 presso Würth Italia come sviluppatore C per implementare la nuova logistica a Egna con passione per l’ingegneria del software e la tecnologia.
Nel corso degli anni, ha affinato le sue competenze in materia di leadership, strategia di prodotto e cybersecurity.
Guida NetEye con passione
Con 2024 è a capo del Centro di Cyber Defense
IT Professional presso RAS
CIO presso Menz&Gasser
CIO presso Diennea
IT Service Management/Technical Analyst presso CSE
Channel Manager Europa Sud presso Atlassian
Fa parte del Gruppo Würth dal 2003 e nel corso degli anni ha ricoperto molteplici ruoli a livello internazionale.
Oggi è il leader del team di gestione tecnica dell’ecosistema aziendale di Atlassian per il Gruppo Würth e coordina il servizio gestito.
Luciano Quartarone ha più di 20 anni di esperienza nel campo dell’ICT, con particolare focus alle PKI, firme elettroniche e sistemi di conservazione. Ha lavorato su numerosi progetti di system integration specializzandosi nel campo della sicurezza delle informazioni, nell’analisi del rischio e nella conformità alle norme nazionali e internazionali su questi ambiti. Inoltre, è un Senior Lead auditor ISO/IEC 27001 e trainer certificato presso il PECB, nonché Senior Lead Implementer presso lo stesso ente. Partecipa alla Commissione UNINFO UNI/CT 510 su Sicurezza, alla Commissione UNINFO UNI/CT 522 su e-Business e i servizi finanziari ed alla UNI/CT 533 Intelligenza Artificiale.
Attualmente è anche Convenor della UNI/CT 501 – GL 03 “Distruzione dei supporti di dati”. Ha collaborato alla redazione di diverse norme riguardanti la sicurezza delle informazioni, la conservazione dei dati a lungo termine, la distruzione dei supporti dati e la definizione di profili professionali per la sicurezza delle informazioni e la protezione dei dati personali. Da dicembre 2018 ricopre il ruolo di CISO e Data Protection Officer presso Archiva Group.
Project Manager, Technical Presale e Fullstack Developer con oltre 20 anni di esperienza ha ricoperto praticamente tutti i principali ruoli tecnici ed organizzativi nel mondo IT. Vive ai piedi delle Alpi, ama creare progetti di successo e relazioni durature con colleghi e clienti. Collabora con WürthPhoenix da oltre 10 anni ed è stato uno dei creatori della soluzione di Service Management EriZone. Consulente per i clienti entreprise dell’azienda e technical presale, affianca il team Sales e il team Delivery per garantire continuità ed efficacia dei progetti, garantendo una visione customer oriented.