Event Agenda

26th – 27th May 2026 // Milan

Register Now

Event Agenda

26th – 27th May 2026 // Milan

Register Now

Theme: Cyber Resilience Beyond Prevention: Proven Strategies to Adapt and Withstand

Day 1 | 26th May 2026

08:00 – 17:50 (CEST)
08:00 Registration & Coffee
08:50Chairman’s Opening Address
Alessandro Oteri,
CISO & Founder, Pensiero Sicuro
09:00Presentation: Cyber Security a 360°: Dalle Previsioni Alla Prontezza

Quali saranno le principali minacce e opportunità per le organizzazioni italiane nel prossimo anno? In questo keynote esploreremo le tendenze emergenti della cyber security, dai ransomware e attacchi mirati all’impatto dell’AI e della digital transformation, fino alle strategie più efficaci per mitigare rischi e rafforzare la resilienza. Una panoramica indispensabile per CISO, manager e decision maker che vogliono anticipare i cambiamenti e preparare le proprie aziende a un contesto digitale in continua evoluzione.
.
Giorgia Dragoni, Research Director, Osservatori Digital Innovation del Politecnico di Milano
.
09:30Panel Discussion: Un Ecosistema Sicuro: Strategie per Rafforzare la Supply Chain End-to-End

Dalle dipendenze software di terze parti agli ecosistemi globali dei fornitori, i CISO devono ripensare il modo in cui valutano la fiducia e monitorano il rischio. Questa tavola rotonda riunisce leader della sicurezza per condividere approcci pratici su come costruire visibilità, governance, assurance e resilienza lungo l’intero ciclo di vita della supply chain.
.
• Come possiamo ottenere una visibilità davvero significativa sull’intera supply chain? Quali strumenti per la sua mappatura e monitoraggio continuo possono davvero fare la differenza?
• Quali strategie funzionano meglio per valutare e verificare in modo continuativo la postura di sicurezza dei fornitori critici, non solo in fase di onboarding?
• Con l’aumento delle pressioni regolatorie e geopolitiche, come possiamo bilanciare compliance, agilità di business e resilienza della supply chain?
• Come possiamo prepararci all’eventualità in cui dobbiamo dismettere un fornitore critico rapidamente?
.
Moderator: Marco Pedrotti, CISO, Milano Serravalle – Milano Tangenziali
Ivano Binetti, Head of IT/OT Security & Enterprise Architecture, Acquedotto Pugliese
Massimo Cottafavi, Director Cyber Security & Resilience, Snam
Massimo Tripodi, Senior Partner Cyber Technologies, Digital360
Matteo Ferrari, Regional Manager, Delphix Software
.
10:20Presentation: Come Prepararsi Oggi al Futuro dell’IAM?

Mentre le organizzazioni stanno ridefinendo il concetto di fiducia basandolo sull’identità, i criminali informatici prendono di mira le identità in modo sempre più aggressivo. “L’identità è il nuovo perimetro” non è più uno slogan, ma una realtà quotidiana per i team di sicurezza. Scopri, attraverso le loro testimonianze, come i CISO e i responsabili IAM stanno sfruttando opportunità strategiche per adottare un approccio alla sicurezza incentrato sull’identità e preparare l’IAM alle sfide strategiche dei prossimi anni.
.
Senior Expert, Ping Identity
.
10:50Break & Networking
TRACK A
Chair: Alessandro Oteri, CISO & Founder, Pensiero Sicuro
11:40Presentation: Resilienza Oggi: Strategie per Andare Oltre la Compliance

In questo intervento assisteremo a una discussione approfondita sull’evoluzione del concetto di resilienza organizzativa. Esploreremo perché la resilienza è oggi un elemento critico nel contesto della cyber security, e come questa deve allontanarsi da una compliance puramente formale. Imparerai a prevedere e prepararti ai rischi emergenti più probabili che metteranno alla prova la tua organizzazione nei prossimi 12‑18 mesi, scoprendo strategie pratiche per costruire un futuro veramente resiliente.
.
Susanna Cecchetti, Country Manager, OneTrust
.
12:10Fireside Chat: NIS2: Sfide e Lezioni Apprese Lungo il Nostro Percorso di Allineamento

Cosa significa davvero allinearsi a NIS2? Non solo adempimenti normativi, ma anche opportunità per rafforzare sicurezza e resilienza aziendale.
In un racconto ricco di esempi pratici, condivideremo spunti e lezioni apprese a proposito di:
.
• Analisi dei gap
• Definizione di governance
• Controlli tecnologici
• Formazione dei team
• Gestione della supply chain
.
Moderator: Christian Bassi, CISO, Gruppo TEA
Paolo Cannistraro, CISO, ENGIE Italia
.
12:40Presentation: Attiva il Vantaggio della Difesa Contro Avversari AI: il Pragmatismo e le Strategie di Sicurezza di Juventus

.
• Come superare il divario temporale critico tra attaccanti guidati dall’AI (che operano in pochi minuti) e i processi difensivi tradizionali basati sulla “velocità delle riunioni di spogliatoio”
• Perché rincorrere il 100% delle patch è una battaglia persa in partenza, e come il team di Juventus si concentra invece sulle minacce che contano davvero sfruttando il “Vantaggio di Campo”
.
Mirko Rinaldini, Head of Information & Communication Technology, Juventus Football Club
Mauro Vezzoli, Lead Solution Architect, Picus Security
.
TRACK B
Chair: Francesco Puccioni, Head of Cyber Security Operations, Credem Banca
11:40Presentation: Dalla Spesa alla Protezione Reale: Come Rendere Efficace la Cyber Security

Basandosi su un’ampia indagine condotta tra decisori IT e della sicurezza in sette Paesi europei, questa sessione analizza perché i programmi di cyber security si trovino sempre più spesso in una situazione di equilibrio precario. Esamineremo il crescente scollamento tra la maturità della sicurezza percepita e l’impatto reale degli incidenti, le ragioni per cui molte organizzazioni continuano a sentirsi “sotto-investite” nonostante l’aumento della spesa… E forniremo considerazioni sugli approcci pratici per invertire il trend.
.
Daniel Howe, Senior Solutions Engineer, Fastly
.
12:10Case Study: Conformità al Cyber Resilience Act: Un Caso Reale nel Settore Manifatturiero

• Dal testo normativo alla linea di produzione: come stiamo traducendo i requisiti del Cyber Resilience Act in scelte concrete nei processi di sviluppo e nelle operazioni sui prodotti
• La sicurezza incorporata, non aggiunta dopo: lezioni apprese nell’integrare i principi di secure-by-design
• La compliance come gioco di squadra: perché la collaborazione tra ingegneria, product management, ufficio legale e procurement è stata determinante per il successo del progetto
.
Roberto Botta, CISO, Sidel
.
12:40Presentation: Governare l'Inevitabile: L'AI-Powered Segmentation come Motore della Cyber Resilience

Nell’attuale scenario in cui l’Intelligenza Artificiale accelera esponenzialmente le minacce rendendo la compromissione un’ipotesi certa, la vera sfida è riuscire a confinare gli attacchi istantaneamente. Scopri come passare a una Cyber Resilience dinamica, trasformando l’Incident Response in gestione proattiva del rischio attraverso:
.
• AI-Powered Segmentation per l’automazione avanzata delle policy
• Visibilità granulare e contenimento delle minacce in tempo reale
• Continuità operativa garantita anche in ambienti complessi e legacy
.
Fabrizio Pettinau, Senior Enterprise Security Architect Lead, Akamai
.
Lunch
13:10Lunch Hosted by Ping Identity
TRACK A
Chair: Alessandro Oteri, CISO & Founder, Pensiero Sicuro
14:10Presentation: Rischio Cyber dei Fornitori: Come Garantire la Resilienza Operativa

Le minacce informatiche non sono l’unico fattore che può compromettere le operazioni. La crescente dipendenza da un numero ristretto di fornitori di infrastrutture di sicurezza, che gestiscono identità, rete ed endpoint, aumenta la vulnerabilità e mette a rischio la resilienza operativa.
Questo intervento offre una guida pratica su come rafforzare la resilienza, proteggendo l’organizzazione sia dalle minacce cyber sia da eventuali interruzioni operative legate ai fornitori critici.
.
Delinea
.
14:40Spotlight Presentation: Tre Errori Comuni nei Programmi di Security Awareness: Semplici Cambiamenti per Massimizzare i Risultati

La Cyber Threat Intelligence (CTI) è ormai indispensabile nella lotta contro gli avversari, ma si presenta in molte forme e può supportare diversi casi d’uso. Per questo, i team di sicurezza spesso non sanno da dove cominciare. In questa sessione esploreremo il percorso della threat intelligence, per aiutarti a contestualizzare la CTI e integrare informazioni operative e utili all’interno del tuo programma di sicurezza.
.
– Senior Expert, Riot
.
14:50Case Study: Dalla Visibilità alla Resilienza: un Percorso di Gestione del Cyber Risk

L’intervento propone la condivisione dell’esperienza maturata nell’ambito dell’implementazione di un programma strutturato di cyber exposure management, finalizzato alla rilevazione, analisi e mitigazione continua delle vulnerabilità.
La sessione illustrerà come, a partire da una maggiore visibilità sugli asset critici, sia possibile affinare i processi di prioritizzazione del rischio e ridurre progressivamente l’esposizione alle minacce, contribuendo a rafforzare la resilienza complessiva dei sistemi e a valorizzare la sicurezza informatica come elemento abilitante a livello strategico.
.
Claudio De Rossi, CISO, InfoCamere
.
15:20Presentation: Best Practice: Come Condurre Cyber Risk Assessment Efficaci

Le valutazioni del rischio informatico sono essenziali, ma spesso producono priorità poco chiare e report lunghi e complessi. In questo intervento forniremo una guida rapida ai cyber risk assessment e alle best practice per eseguirli efficacemente nella tua organizzazione.
.
• Scopri come bilanciare costi e benefici nella conduzione delle valutazioni del rischio cyber
• Ricevi consigli esperti su come realizzare assessment approfonditi e report che abbiano reale impatto
• Potenzia l’impatto di strumenti pratici progettati per rafforzare la sicurezza e migliorare la resilienza aziendale
.
Marco Magnaguagno, Senior Security Solution Architect, Semperis
Andrea Licciardi, Senior Cyber Security Manager, MAIRE Group
.
TRACK B
Chair: Francesco Puccioni, Head of Cyber Security Operations, Credem Banca
14:10Presentation: Proteggere l’Impresa Guidata dall’AI: Strategie Zero Trust per un’Adozione Sicura

Questo intervento esplora come le organizzazioni possano applicare i principi Zero Trust per integrare l’AI in sicurezza nel proprio ambiente enterprise. Dalla protezione delle applicazioni SaaS e dei modelli AI privati, fino all’implementazione di controlli di accesso basati su identità e contesto, i partecipanti scopriranno strategie pratiche per salvaguardare i dati sensibili consentendo al contempo l’innovazione guidata dall’AI. Esempi concreti mostreranno come la protezione dei dati in linea e le policy di accesso granulari possano garantire la conformità e costruire un’impresa resiliente e pronta all’AI.
.
Massimo Centofanti, Co-founder & Chief Strategy and Innovation Officer, AI ESRA
.
14:40Spotlight Presentation: Sicurezza Post-Quantistica: Come Rendere la Fiducia Digitale a Prova di Futuro

• Definire una roadmap per la migrazione alla PQC: scopri come avviare progetti pilot, valutare la complessità di integrazione e creare un modello ripetibile per individuare gli asset crittografici e scalare l’adozione di soluzioni quantum-safe in tutta l’organizzazione
• Allineare standard, governance e preparazione aziendale: comprendi perché è fondamentale agire ora: ottenere il supporto del management, allinearsi agli standard PQC in evoluzione e preparare l’organizzazione a una transizione che anticipi le minacce dell’era post quantistica
.
– Senior Expert, DigiCert
.
14:50Case Study: Un Framework di Sicurezza in Azione: La Nostra Esperienza

L’evoluzione verso prodotti connessi e smart factory espone le aziende manifatturiere a nuovi e significativi rischi di sicurezza. In questo case study condividiamo il percorso di costruzione di un framework di sicurezza da zero, focalizzato sulla gestione del rischio, sulla riduzione dell’attack surface e sull’integrazione della sicurezza lungo l’intero ciclo di vita del prodotto. Condivideremo una serie di spunti pratici e lezioni apprese lungo questo percorso.
.
Simone Rizzo, CISO, CCR Commercial Refrigeration

.
15:20Presentation: Introduzione al Threat Hunting: Sfruttare i metadati di rete per una sicurezza proattiva

• Comprendi i fondamenti del Threat Hunting: apprendi i principi chiave e le tecniche proattive indispensabili per individuare minacce latenti all’interno della tua rete
• Sfrutta il potenziale dei metadati di rete: approfondisci come i metadati di rete possano potenziare la tua capacità di rilevare e contrastare le minacce, offrendo una visibilità più ampia e dettagliata sul tuo ambiente di sicurezza
• Approfondisci casi reali: scopri come le tecniche di threat hunting vengono applicate in scenari concreti per identificare e neutralizzare attacchi sofisticati
.
Alessio Mercuri, SE Manager, Mediterranean, Vectra AI
.
TRACK C (OT Security)
Chair: Giovanni Battista Vassallo, Director Information Security for Operations, Philip Morris
14:10Presentation: Dalla Prevenzione alla “Ephemeral Security”: Costruire Resilienza nel Mondo Reale

In questa presentazione si parlerà di come il modello attuale di cyber security stia mostrando sempre più limiti, essendo ancora fortemente basato su prevenzione, compliance e controllo, in un contesto in cui gli attacchi diventano sempre più rapidi, automatizzati e guidati dall’intelligenza artificiale. Verrà ripensato il concetto di resilienza, evidenziando come molte strategie si fermino alla recovery senza garantire una reale continuità operativa durante un attacco. Sarà introdotto il paradigma della “ephemeral security”, in cui l’accesso è effimero, contestuale e continuamente verificato, riducendo drasticamente i rischi legati a identità e privilegi. La sessione esplorerà inoltre un approccio “design for failure”, che assume la compromissione come scenario reale e punta a limitarne l’impatto operativo. Infine, verrà analizzato il ruolo della crypto-agility e della crittografia post-quantum per garantire sicurezza e resilienza non solo nel presente, ma anche nel lungo periodo.
.
Massimo Nardone, VP OT Security, SSH Communications Security
.
14:40Panel Discussion: Step Pratici per Integrare la Sicurezza IT e OT per un Futuro Resiliente

• Come si struttura un approccio ibrido alla cyber security che tenga conto delle esigenze sia IT che OT, includendo asset sia nuovi che legacy?
• Come possiamo dotare il personale delle conoscenze e delle competenze necessarie per gestire le complessità degli ambienti OT?
• Quali strumenti o tecnologie hanno dimostrato maggiore efficacia nel garantire visibilità e protezione sia su sistemi IT che OT?
• Come stai misurando il successo dell’integrazione IT-OT in termini di resilienza, riduzione del rischio e valore per il business?
.
Moderator: Giovanni Battista Vassallo, Director Information Security for Operations, Philip Morris
Davide Gastaldon, CISO, Oerlikon
Francesco Lucio Corrado, Head of Cyber Security, Ferrero
Fabio Ruini, Global Plants Cyber Security Manager, Barilla
Senior Expert, Claroty
.
15:50Break & Networking
16:20Roundtables: Pick a table and engage in an interactive discussion on:

T1 : Email come Vettore Principale di Attacco: Con l’Evoluzione degli attacchi BEC e Deepfake, Come Stanno Evolvendo le Difese?
Giulio Broli , Senior Account Executive, Mimecast
.
T2 : AI e Sicurezza delle Terze Parti: Automazione, Rischi Emergenti e Solidità Normativa
Ignacio San Emeterio Artioli, Principal Consultant, SecurityScorecard
.
T3 : Dai Dati di Rete ai Prompt: Perché il Contesto non Basta nella Sicurezza dell’IA
Gian Marco Pizzut, Area Director for Mediterranean Region, Cato Networks
.
T4 : Come Possiamo Attrarre e Sviluppare Talenti?
Varonis
.
T5 : Human Risk Management: Come Affrontare la Gestione Impropria dei Dati Sensibili?
Ivan Stringini, Product Evangelist, ManageEngine.
T6 : Sovranità Digitale e Cyber Security: Come Proteggere l’Italia nel Contesto Geopolitico Attuale?
– Senior Expert, Beyond Trust
.
17:00Panel Discussion: Incident Response: Prepararsi, Agire e Imparare dalle Crisi

I CISO devono progettare programmi in grado di rilevare, contenere e risolvere rapidamente gli incidenti, mantenendo al contempo informati leadership, clienti e autorità. Questo panel esplora approcci pratici per costruire programmi di Incident Response resilienti, le lezioni apprese da violazioni reali e strategie per colmare il divario tra team tecnici e business.
.
• Quali sono gli elementi fondamentali che ci permettono di orchestrare un programma di Incident Response efficace che bilanci velocità, precisione e impatto?
• Analizzando esempi recenti di incidenti cyber, cosa possiamo osservare e imparare a livello di rilevazione, comunicazione e gestione degli incidenti? Come possiamo al meglio rimuovere le barriere che rallentano una risposta efficace?
• Costruire un programma di Incident Response resiliente: quali sono i requisiti critici legati a persone, processi e tecnologia per garantire la prontezza?
• Quali consigli pratici puoi condividere a proposito di esercitazioni tabletop, revisioni post-incidente e comunicazione ai dirigenti?
.
Moderator: Luca Aldo Giusti, CISO, IDM – Integra Document Management
Paolo Scicolone, Global IT Security Operations Manager, Campari Group
Luca Fioravanti, Group Security Director, Dolce & Gabbana
Samuele Zaniboni, Solutions Engineering Manager, ESET
.
17:40 Chairman’s Closing Remarks
Alessandro Oteri,
CISO & Founder, Pensiero Sicuro
17:50 Drinks Reception

Join the Line-Up

Submit a Proposal

Request a Brochure

Access Here

Register Now

Choose Your Pass