Durante l'appuntamento grazie all'intervento di esperti del settore si è fatto il punto sulle principali tecniche di difesa a disposizione degli imprenditori.
"Si tratta di un argomento importante da non sottovalutare" - ha dichiarato Filippo Miola, delegato Innovazione e Fabbrica 4.0 di Confindustria Vicenza - , "Siamo tutti possibili target. Dobbiamo dessere più attenti perché un attacco informatico può mettere in serio rischio la continuità del business dell'azienda, bloccando produzione e processo industriale con danni molto importanti".
"Il principale pericolo, è il cyber crime, ovvero la criminalità organizzata che usa internet per fare soldi, trattandosi di un settore ad alto reddito e bassissimo rischio, per questo siamo tutti nel mirino." - ha evidenziato Sergio Fumagalli membro direttivo CLUSIT - "Il secondo elemento da tener presente è che la catena del valore in Italia è molto complessa, e quindi le grandi imprese possono essere il bersaglio finale ma l'attacco partire dai fornitori. È quindi importante che poco a poco le piccole e medie imprese adottino standard sempre più sicuri".
"Bisogna partire dalle fondamenta e affidarsi all'aiuto e alla formazione di chi possiede competenze in materia" - sottolinea Carlo Mauceli, Chief Technology Officer di Microsoft Italia - "Occorre quanto meno garantire la protezione e la riservatezza dei propri dati. Possiamo fare molto: aggiornare i sistemi, usare password complesse, meccanismi di autenticazione multipla, rimuovere l'obsolescenza tecnologica, porta principale degli attacchi, e usare servizi cloud, che oggi rappresentano non solo una nuova rivoluzione industriale ma anche una garanzia di sicurezza che è difficile sviluppare in casa".
"Per ibm l'intelligenza artifficiale, il cognitive computing, è strumento chiave per risolvere le sfide della sicurezza del futuro" - ha rilevato Simone Riccetti, Regional Leader of Middle East & Africa IT/SCADA/ICS di IBM - "La tecnologia cognitive permette di far fronte alla complessità di oggi e di un mondo in continua evoluzione, per esempio identificando i falsi positivi e gestendo grandi moli di dati".