Programma Venerdì 6 Giugno 2025
(Gli orari potrebbero subire variazioni senza preavviso. Pagina in continuo aggiornamento)
08:30
09:45
Ingresso Partecipanti & Coffee Break
Potrete prendere un caffè e mangiare qualche pasticcino presso gli stand degli Sponsor PLATINUM (il coffee break sarà continuativo e durerà tutta la giornata)
09:45
10:00
Apertura evento
Saluti ai Partecipanti e agli Sponsor


10:00
10:30
Talk #1: Cybersecurity europea 2025: tra Quishing e Quantum Attacks, i nuovi threat landscape
Lingua del talk: italiano
Il 2025 si prospetta un anno significativo per la cybersecurity europea. Il panorama geopolitico ed economico è in continua evoluzione, si stanno moltiplicando sfide sempre più complesse. In questo contesto, il ruolo delle aziende di cybersecurity Made in EU diviene cruciale.
Secondo l'Osservatorio Cyberoo, le minacce emergenti includono attacchi come il qhishing, che sfrutta tecniche di ingegneria sociale avanzate, i quantum attacks, che potrebbero compromettere i sistemi di crittografia tradizionali, e l'uso dell'AI generativa per la creazione
automatizzata di attacchi.
Luca Bonora analizzerà il threat landscape 2025, promuovendo modalità di difesa integrate e proattive.Saranno infatti queste ultime a garantire la protezione e la compliance delle imprese, andando oltre i tradizionali sistemi di sicurezza. Adottare un approccio agnostico ed efficace alla sicurezza informatica è ormai una necessità imminente.
Secondo l'Osservatorio Cyberoo, le minacce emergenti includono attacchi come il qhishing, che sfrutta tecniche di ingegneria sociale avanzate, i quantum attacks, che potrebbero compromettere i sistemi di crittografia tradizionali, e l'uso dell'AI generativa per la creazione
automatizzata di attacchi.
Luca Bonora analizzerà il threat landscape 2025, promuovendo modalità di difesa integrate e proattive.Saranno infatti queste ultime a garantire la protezione e la compliance delle imprese, andando oltre i tradizionali sistemi di sicurezza. Adottare un approccio agnostico ed efficace alla sicurezza informatica è ormai una necessità imminente.
Talk #2: Insider nel Dark Web: come agiscono i cyber criminali e come anticiparli
Lingua del talk: italiano
Cosa accade all’interno del dark web? Come agiscono i cyber criminali? Quali sono le loro regole e codici etici? È difficile comprenderlo finché non ci entri dentro. I forum cybercriminali del Dark Web sono sempre più affollati con nuovi servizi e annunci di vendita contro le aziende italiane: dai dati rubati agli attacchi geopolitici, dalle politiche sul ransomware ai servizi di escrow.
Tra codici d’onore e comportamenti etici alla Jigsaw, conoscere cosa succede all’interno di questa zona oscura della rete è fondamentale per anticipare le mosse criminali e salvaguardare i dati aziendali. Luca Bonora ci farà entrare nella mente dei cyber criminali per comprendere, con dati a supporto dell’Osservatorio CYBEROO, come difendersi e prevenire danni alla tua organizzazione.
Tra codici d’onore e comportamenti etici alla Jigsaw, conoscere cosa succede all’interno di questa zona oscura della rete è fondamentale per anticipare le mosse criminali e salvaguardare i dati aziendali. Luca Bonora ci farà entrare nella mente dei cyber criminali per comprendere, con dati a supporto dell’Osservatorio CYBEROO, come difendersi e prevenire danni alla tua organizzazione.
11:00
11:30
Talk #1: Disaster Recovery: la tua azienda è pronta al giorno in cui tutto va storto?
Lingua del talk: italiano
Quando pensiamo al Disaster Recovery, spesso lo immaginiamo come un insieme di tecnicismi riservati al reparto IT. Ma la realtà è un’altra: quando si verifica un incidente (cyber attacco, blackout, errore umano, incendio, o anche solo un aggiornamento andato storto) non è solo l’IT a fermarsi, è il business.
In questo talk vogliamo spostare il focus: il Disaster Recovery non è un costo tecnico, è un investimento strategico. È la linea che separa un'azienda capace di reagire da una che si blocca.
Partendo da esempi reali e situazioni vissute sul campo, parleremo di:
- Cosa succede davvero quando un'azienda non è pronta.
- Perché il DR deve essere progettato insieme a chi conosce i processi di business, non solo dai tecnici.
- Quali sono le domande giuste da porsi oggi per non pentirsene domani.
- Come costruire un piano che sia sostenibile, testabile e utile, non solo un PDF nel cassetto.
La resilienza non è una questione tecnica. È una responsabilità condivisa. E prima o poi… il "giorno brutto" arriva. La domanda è: sei pronto?
In questo talk vogliamo spostare il focus: il Disaster Recovery non è un costo tecnico, è un investimento strategico. È la linea che separa un'azienda capace di reagire da una che si blocca.
Partendo da esempi reali e situazioni vissute sul campo, parleremo di:
- Cosa succede davvero quando un'azienda non è pronta.
- Perché il DR deve essere progettato insieme a chi conosce i processi di business, non solo dai tecnici.
- Quali sono le domande giuste da porsi oggi per non pentirsene domani.
- Come costruire un piano che sia sostenibile, testabile e utile, non solo un PDF nel cassetto.
La resilienza non è una questione tecnica. È una responsabilità condivisa. E prima o poi… il "giorno brutto" arriva. La domanda è: sei pronto?
Talk #2: Backup 3-2-1-0: la regola d’oro per dormire sonni tranquilli (forse)
Lingua del talk: italiano
Tutti pensano che avere un backup sia abbastanza. Finché non serve davvero.
E lì scopri che magari i dati non si ripristinano, che la copia era corrotta, o che l’unico backup...era sullo stesso server andato a fuoco.
La regola del 3-2-1 (tre copie, due supporti diversi, una offsite) è un classico della resilienza.
Ma oggi serve di più: serve lo 0 errori al ripristino, serve una strategia. Perché un backup non testato, non monitorato, non separato dagli ambienti produttivi...è una falsa sicurezza.
In questo talk parleremo di:
- Come applicare davvero la regola 3-2-1-0 (e perché non è solo per i sistemisti).
- Come proteggere i backup da ransomware, errori umani e da se stessi.
- Cosa deve sapere il business, non solo l’IT.
- Il backup non è un file. È una promessa. E va mantenuta quando tutto il resto fallisce.
E lì scopri che magari i dati non si ripristinano, che la copia era corrotta, o che l’unico backup...era sullo stesso server andato a fuoco.
La regola del 3-2-1 (tre copie, due supporti diversi, una offsite) è un classico della resilienza.
Ma oggi serve di più: serve lo 0 errori al ripristino, serve una strategia. Perché un backup non testato, non monitorato, non separato dagli ambienti produttivi...è una falsa sicurezza.
In questo talk parleremo di:
- Come applicare davvero la regola 3-2-1-0 (e perché non è solo per i sistemisti).
- Come proteggere i backup da ransomware, errori umani e da se stessi.
- Cosa deve sapere il business, non solo l’IT.
- Il backup non è un file. È una promessa. E va mantenuta quando tutto il resto fallisce.
12:00
12:20
Talk #1: Supply chain security: perché fidarsi è bene, ma essere paranoici è meglio
Lingua del talk: italiano
La gestione dei sistemi informativi richiede controlli rigorosi nel ciclo di vita del software e nei suoi rilasci; la distribuzione di artefatti senza verifiche adeguate è un po' come accettare una chiavetta USB trovata per strada: può andare bene...oppure no.
Certificare l’autenticità dei pacchetti software e controllarne l’integrità prima del deploy aiuta a evitare brutte sorprese e a garantire che solo codice sicuro e verificato entri in produzione.
Ma come funziona davvero questo processo? Quali sfide si incontrano? E come si può automatizzare in modo efficace?
Un viaggio tra best practices e strategie
Certificare l’autenticità dei pacchetti software e controllarne l’integrità prima del deploy aiuta a evitare brutte sorprese e a garantire che solo codice sicuro e verificato entri in produzione.
Ma come funziona davvero questo processo? Quali sfide si incontrano? E come si può automatizzare in modo efficace?
Un viaggio tra best practices e strategie
Talk #2: SPID Game: La sicurezza è un gioco...da professionisti!
Lingua del talk: italiano
La sicurezza del software è una responsabilità condivisa, di tutto il team di sviluppo. Nel ciclo di vita del software, il threat modelling è cruciale per progettare applicazioni resistenti ai rischi.
Ad Imola Informatica lo applichiamo con un approccio non convenzionale.
Come? Scopriamolo insieme...
Ad Imola Informatica lo applichiamo con un approccio non convenzionale.
Come? Scopriamolo insieme...
12:30
14:30
Pausa pranzo
I partecipanti potranno pranzare dentro Grand Tour Italia scegliendo tra le OSTERIE tipiche regionali!
16:10
16:30
Fine Evento
Saluti ai Partecipanti e agli Sponsor

