Gentili Associati, INIZIATIVA "SESSIONI DI STUDIO AIEA" Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione e informazione dei propr i associati, ha organizzato un incontro che vedrà l'intervento dei seguenti relatori: Giancarlo Butti / Lorenzo Schiavina Lo sviluppo di sistemi esperti e la loro applicazioni nell ambito della sicurezza Il cloud come opportunità di semplificazione ed efficacia nella compliance GDPR: il punto di vista Microsoft Luca Moroni (Via Virtuosa) Outsourcing della protezione sul Cyber Risk per le PMI L'incontro avrà luogo a: Milano, Lunedì 12 giugno 2017 Presso UBIS UniCredit Business Integrated Solutions via Livio Cambi, 1 (MM1 - Lampugnano) come da agenda allegata. La modalità di iscrizione alle Sessioni di Studio sarà come sempre gestita attraverso la piattaforma web accessibile al seguente indirizzo: http://videosessioni.aiea.jed.st/ La sessione, come sempre, è gratuita per gli associati; la partecipazione è estensibile, inoltre, ai non Soci, che intendano associarsi ad AIEA per l anno 2017 (vedi sito www.aiea.it). Per aderire alla Sessione di Studio Vi chiediamo perciò di accedere alla piattaforma e confermare la Vostra partecipazione, entro e non oltre il 09 giugno p.v. Ricordiamo che la partecipazione all evento corrisponde sino a 4 ore di credito nell ambito del programma CISA/CISM/CGEIT/CRISC Continuing Education (CPE). Vi Aspettiamo! Il Consiglio Direttivo Milano, giugno 2017
Abstract delle relazioni Giancarlo Butti / Lorenzo Schiavina Lo sviluppo di sistemi esperti e la loro applicazioni nell ambito della sicurezza Si sente spesso parlare di intelligenza artificiale e di sistemi esperti, ma nella realtà sono poche le reali applicazioni di tali strumenti. Uno dei motivi di tale scarsa diffusione è legata alla complessità e difficoltà della loro realizzazione pratica, legata in particolare alla capacità (e volontà) di un esperto di formalizzare la propria conoscenza al fine di congelarla all interno di un applicativo. L intervento si propone di dimostrare come sia possibile, grazie ad un applicazione (FuzzyWorld) realizzata ed utilizzata da oltre un decennio dal Prof. Lorenzo Schiavina, realizzare con relativa semplicità SE anche complessi utilizzando l approccio DI-RO (Data In Role Out). In particolare verranno illustrati i passi per la realizzazione di un SE per l analisi dei rischi. Il cloud come opportunità di semplificazione ed efficacia nella compliance GDPR: il punto di vista Microsoft Alla luce della già significativa adozione delle soluzioni in cloud e del loro probabile aumento, ogni azienda sarà chiamata a confrontarsi con le implicazioni di questo paradigma tecnologico e i requisiti richiesti dal percorso di adeguamento alla conformità GDPR. La sessione avrà lo scopo di condividere, dal punto di vista diretto di un cloud service provider quale Microsoft, quali possano essere le caratteristiche di queste soluzioni in grado non solo di semplificare tale percorso di adeguamento ma anche di mostrare peculiarità di maggior efficacia rispetto alle soluzioni tradizionali..luca Moroni (Via Virtuosa) Outsourcing della protezione sul Cyber Risk per le PMI Troppi incidenti correlati ad attacchi di tipo Ransomware sono stati rilevati nelle principali industrie italiane culminate in Europa con WannaCry. Le società hanno la necessità di capire come proteggersi opportunamente, assicurandosi contemporaneamente di perseguire i propri obiettivi di business. Considerando che ogni singolo cyberincident ha un impatto nella PMI Italiana per circa il 20% del fatturato, si può comprendere come una gestione sicura degli assett intangibili debba fare leva anche su un potenziamento del mercato delle assicurazioni Cyber. L obiettivo dell intervento presenta i rischi reali e le principali vulnerabilità emerse nel documento di ricerca pubblicato a fine Dicembre 2016 dal titolo Cyber Risk Exposure e Cyber Insurance. L intervento illustra lo scenario e gli esiti di una Survey (63 partecipanti prevalentemente del Nord-Est) unita ad una precedente dedicata all'esposizione al rischio (ca 70 partecipanti) sul tema Cyber. Verranno illustrate le domande che tre CIO di altrettante realtà hanno posto all'assicuratore focalizzato per avere delle linee guida utili per l approccio alla copertura del rischio residuo Cyber..
Relatori Giancarlo Butti Ha acquisito un master di II livello in Gestione aziendale e Sviluppo Organizzativo presso il MIP Politecnico di Milano. Si occupa di ICT, organizzazione e normativa dai primi anni 80 ricoprendo diversi ruoli: security manager, project manager ed auditor presso gruppi bancari; consulente in ambito sicurezza e privacy presso aziende dei più diversi settori e dimensioni. Affianca all attività professionale quella di divulgatore, tramite articoli, libri, white paper, manuali tecnici, corsi, seminari, convegni. Svolge regolarmente corsi in ambito privacy, audit ICT e conformità presso ABI Formazione, CETIF, ITER, INFORMA BANCA, CONVENIA, CLUSIT, IKN Ha all attivo oltre 700 articoli e collaborazioni con oltre 20 testate tradizionali ed una decina on line. Ha pubblicato 21 fra libri e white paper alcuni dei quali utilizzati come testi universitari; ha partecipato alla redazione di 7 opere collettive nell ambito di ABI LAB, Oracle Community for Security, Rapporto CLUSIT...È socio e proboviro di AIEA, socio del CLUSIT e del BCI. Partecipa ai gruppi di lavoro di ABI LAB sulla Business Continuity e Rischio Informatico, di ISACA-AIEA su Privacy EU e 263, di Oracle Community for Security su frodi, GDPR, eidas, sicurezza dei pagamenti, di UNINFO sui profili professionali privacy, di ASSOGESTIONI sul GDPR. È membro della faculty di ABI Formazione, del Comitato degli esperti per l'innovazione di OMAT360 e fra i coordinatori di www.europrivacy.info. Ha inoltre acquisito le certificazioni/qualificazioni LA BS7799, LA ISO/IEC27001, CRISC, ISM, DPO, CBCI, AMCBI. Lorenzo Schiavina Già professore di Ricerca Operativa all Università Cattolica di Brescia e di Piacenza, si occupa di informatica dal 1964; ha oltre 80 pubblicazioni in vari settori aziendali e finanziari. Si è occupato di varie aree applicative, fra cui i contratti a premio di Borsa creando l applicativo Money (Management Of Not-linear Evaluating Yelds) per il controllo del portafoglio titoli. Dal 1982 si occupa di informatica aziendale ed è stato l architetto principale di MIDA (Management Integrato Dati Aziendali) che è stato il pacchetto ufficiale di Hewlett-Packard per 5 anni e di cui sono stati venduti in Italia più di 250.000 esemplari. E stato il primo in Italia ad occuparsi di programmazione ad oggetti (OOP) con Smalltalk; si occupa da 30 anni di logica fuzzy e nel 2000 ha sviluppato FuzzyWorld, utilizzato per la didattica e applicazioni reali. Per FrancoAngeli ha pubblicato i libri Metodi e strumenti per la modellizzazione aziendale e (coautore Giancarlo Butti) Intelligenza artificiale e soft computing: applicazioni pratiche per aziende e professionisti. Technology Specialist sui temi CyberSecurity, Privacy & Compliance per gli ambiti Cloud & Mobility nella divisione Enterprise & Partner Group. In Microsoft dal 1998, ha lavorato per diversi anni nell'ambito dei Servizi di Supporto, ricoprendo diversi ruoli e responsabilità, ma sempre senza abbandonare una forte connotazione tecnica e la passione viscerale per il tema Sicurezza. Ha fondato e guidato il "Premier Center for Security (PCfS)", osservatorio sulle vulnerabilità e centro di coordinamento del team di consulenti Microsoft che supporta i grandi clienti nelle Security Operations. Ha rappresentato Microsoft Italia quale Chief Security Advisor, ruolo dedicato alla condivisione della strategia di Microsoft per la sicurezza, ed anche quale responsabile dei programmi di Sicurezza e Privacy. Dal gennaio 2007 si dedica con passione anche al mantenimento di un Blog ("NonSoloSecurity"), punto di riferimento del mercato su novità, best practices, strategie e innovazioni di sicurezza e privacy su piattaforma Microsoft. E inoltre certificato ISC2 CISSP dal 2002 e IAPP CIPP/E dal 2015.
Luca Moroni (Via Virtuosa) Focalizzato nella resilienza Cyber dal 2000 ha lavorato per alcune aziende specializzate nella Cyber Security Avanzata e nell Hacking. Ha tenuto seminari in Italia e all estero su questi argomenti. Si è laureato in Informatica nel 1989 a Milano. E certificato CISA, ISO27001 e ITIL V3 e altre certificazioni tecnologiche, è membro ISACA dal 2011 e fa parte del comitato tecnico del Club IT di CONFINDUSTRIA Udine. Nel 2016 ha coordinato e pubblicato il White Paper "Cyber Risk Exposure e Cyber Insurance" citato anche nell ultimo Report Clusit 2017. Per ISACA ha coordinato due gruppi di lavoro che hanno prodotto due pubblicazioni dal titolo: - Vulnerability Assessment e Penetration Test-Linee guida per l utente di verifiche di terze parti sulla sicurezza ICT (2013). - Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est (2014) Sempre per ISACA ha partecipato alla traduzione in Italiano della pubblicazione ISACA CSX "Proteggere i dispositivi mobili". Consapevole che fosse necessario un approccio multidisciplinare e considerando la variabilità dei vettori d attacco ha fondato nel 2008 la Startup Innovativa Via Virtuosa. L'azienda si occupa di fare scouting e promuovere in modo coordinato i massimi Skill nella Cybersecurity di Terza Parte e nella Governance IT. Le aziende che costituiscono oggi la filiera sono Italiane ed Europee.
PROGRAMMA 14.00 Registrazione dei partecipanti 14.15 Saluti ed introduzione 14.30 Giancarlo Butti / Lorenzo Schiavina Lo sviluppo di sistemi esperti e la loro applicazioni nell ambito della sicurezza 15.30 Il cloud come opportunità di semplificazione ed efficacia nella compliance GDPR: il punto di vista Microsoft 16.30 Coffee Break 16.45 Luca Moroni (Via Virtuosa) Outsourcing della protezione sul Cyber Risk per le PMI 17.45 Dibattito con i relatori 18.00 Conclusione e ringraziamenti Mezzi pubblici Metropolitana 1, linea rossa, fermata Lampugnano: Come arrivarci: Usciti dalla metropolitana si gira a destra e s incontra subito il complesso che ospita l evento. L ingresso è situato tra i due palazzi In Auto Ingresso Milano Certosa, seguire indicazioni per Parcheggio Lampugnano MM1 Usciti dal parcheggio si trova la fermata della metropolitana sulla destra, si prosegue diritto e s incontra subito il complesso che ospita l evento. L ingresso è situato tra i due palazzi