Programma Venerdì 14 Novembre 2025
(Gli orari potrebbero subire variazioni senza preavviso. Pagina in continuo aggiornamento)
08:30
09:45
Ingresso Partecipanti & Coffee Break
Potrete prendere un caffè e mangiare qualche pasticcino presso gli stand degli Sponsor PLATINUM (il coffee break sarà continuativo e durerà tutta la giornata)
09:45
10:00
Apertura evento
Saluti ai Partecipanti e agli Sponsor

10:00
10:30
Talk #1: Cyber Security OT: Problemi, Minacce e le prossime sfide dell'industria italiana
Lingua del talk: italiano
La trasformazione digitale dell’industria italiana ha reso gli impianti produttivi sempre più connessi, ma anche più vulnerabili. La cybersecurity OT diventa così un pilastro strategico per la continuità operativa e la sicurezza nazionale. L’intervento analizzerà le principali minacce che colpiscono gli ambienti industriali, da ransomware e supply chain attack fino alla compromissione dei protocolli industriali, e le sfide che le aziende italiane devono affrontare per proteggere sistemi eterogenei, spesso legacy, senza rallentare la produzione.
Talk #2: Difesa OT: Come mettere in sicurezza un impianto senza cambiarne la struttura
Lingua del talk: italiano
Mettere in sicurezza un impianto industriale non significa stravolgerne l’architettura, ma comprendere come difenderlo nel suo stato operativo reale. L’intervento mostrerà un approccio pratico alla difesa OT agentless, basato su tecniche di asset discovery, monitoraggio attivo e definizione di baseline comportamentali. Verranno illustrati casi d’uso in cui è possibile ottenere visibilità completa e rilevamento delle anomalie senza modificare la rete né installare software sui dispositivi. L’obiettivo: migliorare la sicurezza e la resilienza degli impianti mantenendo la piena continuità produttiva.
10:30
11:00
Talk #1: Cyber Resilience: tutti resilienti, nessuno sicuro
Lingua del talk: italiano
Negli ultimi tempi tutti parlano di ‘cyber resilience’. È la nuova parola magica: la metti in una slide e sembri pronto a sopravvivere a qualsiasi disastro.
Peccato che, per molte aziende, la resilienza sia solo una bella storia da raccontare. Hanno tutte le "carte in regola" ma al primo incidente si bloccano.
In questo talk vedremo come la resilienza digitale venga spesso usata come alibi e cosa serve invece per renderla reale: una security posture solida, processi testati e un po’ di verità scomoda.
Perché non puoi essere resiliente se non hai prima una cultura della sicurezza. La resilienza non nasce dalla tecnologia ma dal modo in cui pensi, progetti e reagisci.
La resilienza non si improvvisa: è il risultato di disciplina, non di fortuna.
Peccato che, per molte aziende, la resilienza sia solo una bella storia da raccontare. Hanno tutte le "carte in regola" ma al primo incidente si bloccano.
In questo talk vedremo come la resilienza digitale venga spesso usata come alibi e cosa serve invece per renderla reale: una security posture solida, processi testati e un po’ di verità scomoda.
Perché non puoi essere resiliente se non hai prima una cultura della sicurezza. La resilienza non nasce dalla tecnologia ma dal modo in cui pensi, progetti e reagisci.
La resilienza non si improvvisa: è il risultato di disciplina, non di fortuna.
Talk #2: Backup 3-2-1-0: la regola d’oro per dormire sonni tranquilli (forse)
Lingua del talk: italiano
Tutti pensano che avere un backup sia abbastanza. Finché non serve davvero. E lì scopri che magari i dati non si ripristinano, che la copia era corrotta, o che l’unico backup...era sullo stesso server andato a fuoco!
La regola del 3-2-1 (tre copie, due supporti diversi, una offsite) è un classico della resilienza.
Ma oggi serve di più: serve lo 0.
In questo talk parleremo di:
- Come applicare davvero la regola 3-2-1-0 (e perché non è solo per i sistemisti).
- Come proteggere i backup da ransomware, errori umani e da se stessi.
- Cosa deve sapere il business, non solo l’IT.
- Il backup non è un file. È una promessa. E va mantenuta quando tutto il resto fallisce
La regola del 3-2-1 (tre copie, due supporti diversi, una offsite) è un classico della resilienza.
Ma oggi serve di più: serve lo 0.
In questo talk parleremo di:
- Come applicare davvero la regola 3-2-1-0 (e perché non è solo per i sistemisti).
- Come proteggere i backup da ransomware, errori umani e da se stessi.
- Cosa deve sapere il business, non solo l’IT.
- Il backup non è un file. È una promessa. E va mantenuta quando tutto il resto fallisce
11:00
11:30
Talk #1: Difesa senza vendor-lock-in: come BitArmor protegge le aziende (con la dimostrazione di un attacco che disabilita gli antivirus)
Lingua del talk: italiano
La sicurezza aziendale non può basarsi solo sugli strumenti, ma sulle competenze.
BitArmor mostrerà come un approccio personalizzato e vendor-agnostic, fondato su una profonda conoscenza dell’ecosistema Microsoft e della difesa avanzata, permetta di identificare e fermare minacce complesse.
La sessione includerà la dimostrazione di un attacco che disabilita gli antivirus tradizionali e la strategia di difesa multilivello che consente di neutralizzarlo.
BitArmor mostrerà come un approccio personalizzato e vendor-agnostic, fondato su una profonda conoscenza dell’ecosistema Microsoft e della difesa avanzata, permetta di identificare e fermare minacce complesse.
La sessione includerà la dimostrazione di un attacco che disabilita gli antivirus tradizionali e la strategia di difesa multilivello che consente di neutralizzarlo.
Talk #2: Open Source e Sicurezza: libertà, trasparenza e resilienza per le PMI
Lingua del talk: italiano
Nell’immaginario comune l’open source è spesso associato a “software gratuito”. In realtà, nel campo della sicurezza informatica, rappresenta una scelta strategica di trasparenza, indipendenza e controllo.
In questo talk analizzeremo come le soluzioni open source possano rafforzare la postura di sicurezza di una piccola o media impresa, riducendo i rischi di lock-in e migliorando la capacità di risposta agli incidenti.
Attraverso un caso pratico ispirato a una PMI reale, mostreremo come sia possibile costruire un’infrastruttura sicura e sostenibile utilizzando strumenti open come pfSense, Wazuh, Proxmox VE, OpenVAS e altri, con risultati concreti in termini di visibilità, compliance e resilienza operativa.
Il talk si chiuderà con una riflessione sul valore culturale dell’open-source: non solo tecnologia libera, ma un modo di pensare la sicurezza come bene condiviso.
In questo talk analizzeremo come le soluzioni open source possano rafforzare la postura di sicurezza di una piccola o media impresa, riducendo i rischi di lock-in e migliorando la capacità di risposta agli incidenti.
Attraverso un caso pratico ispirato a una PMI reale, mostreremo come sia possibile costruire un’infrastruttura sicura e sostenibile utilizzando strumenti open come pfSense, Wazuh, Proxmox VE, OpenVAS e altri, con risultati concreti in termini di visibilità, compliance e resilienza operativa.
Il talk si chiuderà con una riflessione sul valore culturale dell’open-source: non solo tecnologia libera, ma un modo di pensare la sicurezza come bene condiviso.
11:30
12:00
Talk #1: Garantire continuità e protezione: soluzioni di virtualizzazione e mascheramento per DORA
Lingua del talk: italiano
La normativa DORA (Digital Operational Resilience Act) richiede alle organizzazioni di garantire continuità operativa, resilienza informatica e protezione dei dati sensibili in un contesto di crescente complessità digitale.
In questo scenario, la combinazione di tecniche di virtualizzazione e mascheramento dei dati si rivela una leva strategica per ridurre i rischi, accelerare i processi di test e garantire la conformità normativa. Attraverso la virtualizzazione è possibile creare ambienti agili, sicuri e facilmente replicabili, mentre il mascheramento assicura che i dati utilizzati in fase di sviluppo e collaudo mantengano la riservatezza richiesta dal quadro regolatorio.
L’intervento illustrerà come queste soluzioni, integrate in una strategia di resilienza digitale, possano supportare le imprese nell’affrontare le sfide poste da DORA, coniugando sicurezza, continuità operativa e innovazione.
In questo scenario, la combinazione di tecniche di virtualizzazione e mascheramento dei dati si rivela una leva strategica per ridurre i rischi, accelerare i processi di test e garantire la conformità normativa. Attraverso la virtualizzazione è possibile creare ambienti agili, sicuri e facilmente replicabili, mentre il mascheramento assicura che i dati utilizzati in fase di sviluppo e collaudo mantengano la riservatezza richiesta dal quadro regolatorio.
L’intervento illustrerà come queste soluzioni, integrate in una strategia di resilienza digitale, possano supportare le imprese nell’affrontare le sfide poste da DORA, coniugando sicurezza, continuità operativa e innovazione.
Talk #2: NIS2: OBBLIGO E VERITÀ Quello che nessuno dice sulla nuova cybersecurity aziendale
Lingua del talk: italiano
Smontare i falsi miti sulla NIS2 e mostrare la verità: non è solo una norma da rispettare, ma un’occasione per ripensare processi, responsabilità e maturità digitale.
12:15
13:45
Pausa pranzo
I partecipanti potranno pranzare dentro Grand Tour Italia scegliendo tra le OSTERIE tipiche regionali!
14:30
15:30
Talk #1: The Incident Adventure
Lingua del talk: italiano
Durante HackInBo® Business Edition, prenderà vita una tavola rotonda interattiva fuori dagli schemi: il pubblico sarà chiamato a gestire, in tempo reale, un vero e proprio incidente informatico!
Ogni scelta influenzerà l’andamento dello scenario, proprio come accade nella realtà aziendale.
Ma non sarai solo: potrai farti aiutare da esperti del settore, pronti a offrirti spunti, riflessioni e strategie operative.
Un’esperienza coinvolgente e formativa, pensata per chi vuole mettersi alla prova e comprendere da vicino la pressione e le responsabilità della gestione di una crisi cyber.
Ogni scelta influenzerà l’andamento dello scenario, proprio come accade nella realtà aziendale.
Ma non sarai solo: potrai farti aiutare da esperti del settore, pronti a offrirti spunti, riflessioni e strategie operative.
Un’esperienza coinvolgente e formativa, pensata per chi vuole mettersi alla prova e comprendere da vicino la pressione e le responsabilità della gestione di una crisi cyber.
15:30
16:00
Domande Finali e Chiusura Evento
Saluti ai Partecipanti e agli Sponsor
