Imola Informatica – spring 2025

Programma Venerdì 6 Giugno 2025

(Gli orari potrebbero subire variazioni senza preavviso. Pagina in continuo aggiornamento)

08:30 09:45
Ingresso Partecipanti & Coffee Break
Potrete prendere un caffè e mangiare qualche pasticcino presso gli stand degli Sponsor PLATINUM (il coffee break sarà continuativo e durerà tutta la giornata)
09:45 10:00
Apertura evento
Saluti ai Partecipanti e agli Sponsor
Cristina Magro
Leggi la Biografia
Francesco Paolo Micozzi
Leggi la Biografia
10:00 10:30
Luca Bonora
Leggi la Biografia
Talk #1: Cybersecurity europea 2025: tra Quishing e Quantum Attacks, i nuovi threat landscape
Lingua del talk: italiano
Il 2025 si prospetta un anno significativo per la cybersecurity europea. Il panorama geopolitico ed economico è in continua evoluzione, si stanno moltiplicando sfide sempre più complesse. In questo contesto, il ruolo delle aziende di cybersecurity Made in EU diviene cruciale.
Secondo l'Osservatorio Cyberoo, le minacce emergenti includono attacchi come il qhishing, che sfrutta tecniche di ingegneria sociale avanzate, i quantum attacks, che potrebbero compromettere i sistemi di crittografia tradizionali, e l'uso dell'AI generativa per la creazione
automatizzata di attacchi.

Luca Bonora analizzerà il threat landscape 2025, promuovendo modalità di difesa integrate e proattive.Saranno infatti queste ultime a garantire la protezione e la compliance delle imprese, andando oltre i tradizionali sistemi di sicurezza. Adottare un approccio agnostico ed efficace alla sicurezza informatica è ormai una necessità imminente.
Talk #2: Insider nel Dark Web: come agiscono i cyber criminali e come anticiparli
Lingua del talk: italiano
Cosa accade all’interno del dark web? Come agiscono i cyber criminali? Quali sono le loro regole e codici etici? È difficile comprenderlo finché non ci entri dentro. I forum cybercriminali del Dark Web sono sempre più affollati con nuovi servizi e annunci di vendita contro le aziende italiane: dai dati rubati agli attacchi geopolitici, dalle politiche sul ransomware ai servizi di escrow.

Tra codici d’onore e comportamenti etici alla Jigsaw, conoscere cosa succede all’interno di questa zona oscura della rete è fondamentale per anticipare le mosse criminali e salvaguardare i dati aziendali. Luca Bonora ci farà entrare nella mente dei cyber criminali per comprendere, con dati a supporto dell’Osservatorio CYBEROO, come difendersi e prevenire danni alla tua organizzazione.
10:30 11:00
Luca Pesce
Leggi la Biografia
Talk #1: Guidare le Operazioni di Sicurezza con l'Intelligenza Artificiale
Lingua del talk: italiano
Le minacce più pericolose sono spesso già dentro. Utenti legittimi, accessi autorizzati, attività apparentemente normali: è così che agiscono le minacce interne.

In questa sessione mostreremo come un SIEM moderno, potenziato dall'intelligenza artificiale e dall'analisi comportamentale, consentirà di individuare deviazioni sottili nei pattern d'uso, segnalando comportamenti sospetti prima che diventino incidenti. Meno rumore, più contesto, e soprattutto: azioni più rapide e mirate.
Antonio Iannuzzi
Leggi la Biografia
Talk #2: Superare le Minacce Informatiche: Come l'AI e la UEBA hanno trasformato il SOC
Lingua del talk: italiano
I SOC moderni affrontano una crescente complessità e sfide nella protezione delle organizzazioni:

Come puoi rilevare un attacco fin dalla prima fase di compromissione?
Come individuare le minacce che sfuggono ai metodi tradizionali basati su regole?
Come ridurre l'affaticamento da allerta e accogliere rapidamente il modello di attacco?
Unisciti a noi per scoprire come Marco , Giulia e Lorenzo hanno affrontato queste sfide grazie all'uso di UEBA, Intelligenza Artificiale e Machine Learning, rivoluzionando l'identificazione e la risposta alle minacce.
11:00 11:30
Alessandro Raimondo
Leggi la Biografia
Talk #1: Disaster Recovery: la tua azienda è pronta al giorno in cui tutto va storto?
Lingua del talk: italiano
Quando pensiamo al Disaster Recovery, spesso lo immaginiamo come un insieme di tecnicismi riservati al reparto IT. Ma la realtà è un’altra: quando si verifica un incidente (cyber attacco, blackout, errore umano, incendio, o anche solo un aggiornamento andato storto) non è solo l’IT a fermarsi, è il business.

In questo talk vogliamo spostare il focus: il Disaster Recovery non è un costo tecnico, è un investimento strategico. È la linea che separa un'azienda capace di reagire da una che si blocca.

Partendo da esempi reali e situazioni vissute sul campo, parleremo di:
- Cosa succede davvero quando un'azienda non è pronta.
- Perché il DR deve essere progettato insieme a chi conosce i processi di business, non solo dai tecnici.
- Quali sono le domande giuste da porsi oggi per non pentirsene domani.
- Come costruire un piano che sia sostenibile, testabile e utile, non solo un PDF nel cassetto.

La resilienza non è una questione tecnica. È una responsabilità condivisa. E prima o poi… il "giorno brutto" arriva. La domanda è: sei pronto?
Talk #2: Backup 3-2-1-0: la regola d’oro per dormire sonni tranquilli (forse)
Lingua del talk: italiano
Tutti pensano che avere un backup sia abbastanza. Finché non serve davvero.
E lì scopri che magari i dati non si ripristinano, che la copia era corrotta, o che l’unico backup...era sullo stesso server andato a fuoco.

La regola del 3-2-1 (tre copie, due supporti diversi, una offsite) è un classico della resilienza.
Ma oggi serve di più: serve lo 0 errori al ripristino, serve una strategia. Perché un backup non testato, non monitorato, non separato dagli ambienti produttivi...è una falsa sicurezza.

In questo talk parleremo di:
- Come applicare davvero la regola 3-2-1-0 (e perché non è solo per i sistemisti).
- Come proteggere i backup da ransomware, errori umani e da se stessi.
- Cosa deve sapere il business, non solo l’IT.
- Il backup non è un file. È una promessa. E va mantenuta quando tutto il resto fallisce.
11:30 11:50
Massimiliano Dal Cero
Leggi la Biografia
Talk #1: Verso l’infinito e oltre… l’hotel dalle infinite vulnerabilità. Ovvero come la gestione dell’infinito nella Continuous Security ci possa aiutare a cambiare approccio di fronte a continue e sfide.
Lingua del talk: italiano
L’infinito è un brutto grattacapo: ci costringe a elaborare strategie finite per affrontare problemi che, per loro natura, sfuggono a ogni limite.
Nella sicurezza informatica ci troviamo spesso in una situazione simile a quella dell’hotel dalle infinite stanze: tutte sembrano occupate, ma ogni giorno ne compaiono di nuove — nuove vulnerabilità, nuove superfici d’attacco, nuovi contesti da difendere.

Essere semplicemente reattivi non basta più: abbiamo bisogno di un approccio continuo, capace di adattarsi in tempo reale e anticipare il cambiamento.
In questo talk esploreremo come la Continuous Security ci permetta di convivere con l’infinito e affrontare sfide che sembrano non finire mai
Talk #2: Il tacchino e la gestione degli incidenti informatici Ovvero: come l’illusione della normalità porti al disastro
Lingua del talk: italiano
L’errore induttivo è uno dei più grandi nemici della sicurezza: tendiamo a credere che ciò che è sempre accaduto continuerà ad accadere (o a NON accadere), ignorando l’eventualità dell’imprevisto. È un meccanismo evolutivo nato per essere utile contro i predatori nelle terre selvagge, ma pericolosamente fuorviante nel mondo digitale.

Parleremo quindi di come un tacchino possa insegnarci a riconoscere l’illusione della normalità, a non ignorare i segnali deboli e a non farci trovare impreparati davanti a un incidente informatico.
Analizzeremo infine di quanto sia importante impostare strategie per costruire una cyber sicurezza più consapevole e proattiva.
12:00 12:20
Nicolas Fantoni
Leggi la Biografia
Talk #1: Supply chain security: perché fidarsi è bene, ma essere paranoici è meglio
Lingua del talk: italiano
La gestione dei sistemi informativi richiede controlli rigorosi nel ciclo di vita del software e nei suoi rilasci; la distribuzione di artefatti senza verifiche adeguate è un po' come accettare una chiavetta USB trovata per strada: può andare bene...oppure no.
Certificare l’autenticità dei pacchetti software e controllarne l’integrità prima del deploy aiuta a evitare brutte sorprese e a garantire che solo codice sicuro e verificato entri in produzione.

Ma come funziona davvero questo processo? Quali sfide si incontrano? E come si può automatizzare in modo efficace?

Un viaggio tra best practices e strategie
Talk #2: SPID Game: La sicurezza è un gioco...da professionisti!
Lingua del talk: italiano
La sicurezza del software è una responsabilità condivisa, di tutto il team di sviluppo. Nel ciclo di vita del software, il threat modelling è cruciale per progettare applicazioni resistenti ai rischi.

Ad Imola Informatica lo applichiamo con un approccio non convenzionale.

Come? Scopriamolo insieme...
12:30 14:00
Pausa pranzo
I partecipanti potranno pranzare dentro Grand Tour Italia scegliendo tra le OSTERIE tipiche regionali!
16:10 16:30
Fine Evento
Saluti ai Partecipanti e agli Sponsor
Cristina Magro
Leggi la Biografia
Francesco Paolo Micozzi
Leggi la Biografia

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close