21 novembre 2025

Ritorno ai Trentino Tech Talks 2025

Ieri, presso le Cantine Ferrari di Trento, si è tenuto il nuovo appuntamento dei Trentino tech talks, la rassegna divulgativa promossa da Konverto dedicata ai temi dell’innovazione e della cultura digitale. Sotto il titolo “Hacked! Now what?” il pomeriggio è stato interamente dedicato a un tema cruciale per ogni organizzazione: la gestione delle emergenze informatiche dopo un attacco hacker.
Dal contesto reale allo scenario IT

Nel suo saluto introduttivo, il direttore di Konverto Thomas Thuile ha ricordato come la digitalizzazione rappresenti per le imprese un’enorme opportunità, ma anche una crescente fonte di vulnerabilità. La domanda non è più se un attacco possa verificarsi, ma quanto un’azienda sia preparata quando accadrà — soprattutto alla luce degli obblighi introdotti dalla direttiva NIS2. 

Il primo contributo è arrivato da Piergiorgio Vidi, responsabile della formazione presso un’organizzazione di soccorso alpino. Attraverso l’esperienza delle maxi emergenze in montagna, ha spiegato come si coordina un intervento complesso in condizioni di forte pressione, mostrando un parallelismo efficace tra emergenze fisiche e digitali: pianificazione, catena di comando chiara, rapidità decisionale e addestramento costante.


La principale intuizione di Vidi: solo una preparazione costante, ruoli chiari e un team che lavora in modo coordinato permettono di gestire con successo anche le emergenze più complesse.

 

 

Cyberattacco dal vivo: cosa succede nelle prime ore critiche

L’incontro ha proposto un formato narrativo immersivo. La moderatrice Paola Grassi ha accompagnato il pubblico nella ricostruzione di uno scenario realistico di attacco informatico, alternando il racconto a interviste dirette agli esperti di Konverto Stefano Poda e Stefano Vogliotti che si occupano di security e backup.

 

È emerso con chiarezza: 


  • quali passaggi seguire immediatamente dopo un attacco
  • quali errori evitare
  • perché il pagamento di un riscatto non risolve il problema
  • quanto sia fondamentale la capacità di ripristinare operatività e sicurezza

I dati sottratti, infatti, restano nelle mani degli attaccanti, mentre la vera priorità è tornare operativi nel minor tempo possibile.

 

 

Esperienze reali dal mondo aziendale

La tavola rotonda finale ha riunito il relatore del keynote, alcuni rappresentanti di Konverto e un’azienda ospite che ha raccontato la propria esperienza diretta di fronte a un attacco hacker particolarmente grave. Il confronto ha evidenziato come resilienza, preparazione e collaborazione siano le leve decisive per limitare i danni e riprendere rapidamente le attività.


Die Diskussion machte deutlich: IT-Sicherheit ist längst ein zentrales Thema für Unternehmen jeder Branche und Größe.

 

 

Networking e scambio di conoscenze

Il momento conviviale di fine serata ha offerto ai partecipanti l’occasione di confrontarsi direttamente con esperti e professionisti del settore. Un elemento che rientra pienamente nella missione dei Trentino tech talks: diffondere cultura digitale e creare connessioni tra persone e organizzazioni che affrontano ogni giorno le sfide dell’innovazione. 

 

Retrospettiva in immagini: le foto dell’evento di ieri le trovate qui sotto, subito dopo il testo.

 

 

Conclusioni: la sicurezza informatica è un lavoro di squadra

I Trentino tech talks 2025 hanno dimostrato che la gestione delle emergenze cyber — proprio come nel soccorso alpino — dipende da: preparazione accurata, ruoli chiari, procedure definite e team ben addestrati.

 

Le nostre Key Takeaways per prevenire un’emergenza cyber:

  • Piani strutturati e test regolari sono essenziali per reagire rapidamente — parola chiave: Incident Response Plan
  • I backup immutabili rappresentano l’ancora di salvezza in caso di attacco
  • La sicurezza informatica riguarda ogni settore, senza eccezioni
  • Le persone fanno la differenza: team preparati, attenti e formati sono il fattore chiave per superare una crisi o prevenirla

 

Approfondisci i nostri servizi di sicurezza

Per saperne di più sulle soluzioni di sicurezza di Konverto, visita il seguente link:


Scopri le nostre Security Solutions