T- consulting Datasheet 1080x1080 3
Landing page T-CON2026  (2)

Non è il giorno dell’attacco. 
Non è la notte delle decisioni prese in emergenza. 
È l’alba del giorno dopo. 

Hai vissuto un incidente. Hai visto il tuo team sotto pressione, i sistemi cedere nei punti più fragili, le persone fare del loro meglio con strumenti imperfetti e informazioni incomplete. Hai capito una cosa fondamentale: un attacco non nasce dal nulla. Trova spazio in debolezze che esistono già. 

Infrastrutture cresciute per stratificazione. 
Software mai veramente consolidati. 
Processi adattati, ma non progettati. 
Decisioni rimandate per mancanza di tempo, budget o priorità. 

Ora è finita. La War Room è stata chiusa. 
Ieri hai ricevuto la relazione di chiusura dell’incidente. 
Oggi è il momento delle scelte vere. 

T-CON 2026 è dedicato a questo momento: quello in cui smetti di rincorrere le emergenze e inizi a costruire solidità. In cui capisci che cybersecurity, infrastruttura e software non sono mondi separati, ma parti dello stesso sistema. Se una è fragile, tutto lo è. 

E l’Azienda, ogni Azienda, non può permettersi due passi falsi.  

Ma a T-CON2026 non parliamo di paura. Parliamo di lucidità. 
Non parliamo di colpe. Parliamo di responsabilità. 

Tu sei il portavoce di questo cambiamento. 
T-Consulting è al tuo fianco. 
Da oggi, si cambia passo. 

Novità 2026 

BYOC – Bring Your Own CEO 

In molte aziende la consapevolezza tecnica arriva prima delle decisioni strategiche. 
Non per mancanza di attenzione, ma perché parlare linguaggi diversi richiede tempo, contesto e visione condivisa. 

Con BYOC, T-CON 2026 invita IT Manager e CEO a partecipare insieme. 
Non per semplificare i problemi, ma per guardarli dalla stessa prospettiva. 

Se ti iscrivi come IT Manager e scegli di portare con te il tuo CEO o un decisore aziendale, accederai a un riconoscimento speciale riservato a chi sceglie la responsabilità condivisa. 

Perché il giorno dopo un incidente, le decisioni migliori non si prendono da soli. 

Cover Linkedin T-CON2025

 

9:00 - 9:30 Registrazione e welcome coffee

9:30 - Avvio lavori

9:45 - 10:15  L'Alba del giorno dopo: la storia di chi ha visto il sorgere del sole - Vera Tucci (Co-founder e COO T-Consulting) e Adler Ravaioli (Resp. IT Comune di Forlì)

10:15 - 10:30 Presentazione della giornata e introduzione

10:30- 11:00 Oltre la superficie: l'analisi delle cause profonde (Root Cause Analysis) Andare oltre il "hanno cliccato su un link": analizzare le vulnerabilità di processo e i movimenti laterali - Matteo Cecchini (Co-founder e CEO T-Consulting)

11:00 - 11:30 Tech Time

11:30 - 12:00 Coffee break 


12:00 - 12:30 Operazione tabula rasa: hardering avanzato e chiusura delle backdoor Il Problema del Giorno Dopo: Non sai se l'attaccante ha sfruttato una configurazione legacy o se ha creato nuove relazioni di trust pericolose. In questa sessione si mostra come ottenere una fotografia istantanea e brutale della sicurezza di Active Directory subito dopo la rimessa online dei sistemi. - Maurizio Taglioretti (Senior Manager at Netwrix)

12:30 - 13:00  Scripting per la libertà: automazione della bonifica post breach Il giorno dopo non c'è tempo per intervenire manualmente su ogni macchina. Serve un "chirurgo robotico" che esegua operazioni di pulizia su scala. - Edoardo Ragazzi (Senior Solutions Engineer NinjaOne)

13:00 - 14:30 Pranzo e visita espositori 

14:30 - 15:00 Cyber threat Intelligence: conoscere il nemico per non rivederlo all'alba Passare da una difesa basata su "cosa succede dentro" a una basata su "cosa sanno di noi fuori.

15:00 - 15:30 Oltre l'Endpoint: mappare l'invisibile durante la ricostruzione L'importanza di una visione d'insieme che monitori ogni pacchetto che transita nello switch. Come rilevare movimenti laterali che sfruttano protocolli deboli su dispositivi che non possono ospitare software di sicurezza. - Gianluca Pucci (Manager Sales Engineering Italy at WatchGuard Technologies)

15:30 - 16:00 Tech Time 

16:00 16:30 Coffee break  

16:30 - 17:00 Non sprecare una crisi: tradurre le criticità post incidente in un piano di miglioramento L'incidente non è solo un problema da risolvere, ma il punto di partenza per costruire un piano di investimenti solido e inattaccabile perché "dettato" anche dalla direttiva NIS2. - Alessio L.R. Pennasilico (Partner, Information & Cybersecurity Advisor)* 

17:00 - 17:30  Keynote di chiusura - Partendo dal “day after”, l’intervento affronta il tema della leadership IT: definire standard, rendere espliciti i rischi, guidare scelte che hanno un impatto diretto sul business. - Andrea Veca (Imprenditore Tech, Pioniere dei Servizi IT Gestiti, Ideatore del Podcast MingaMal)

17:30 Chiusura lavori e saluti 

17:45 Aperitivo finale

 

 *Questo intervento è presentato in collaborazione con:

Landing page loghi Dital Team RTech T-CON2026 (7)

Qualche scatto dalle ultime edizioni


Adesso non ti resta che iscriverti: ti aspettiamo il 10 Aprile a Cesenatico per T-CON2026

I dati che lasci di seguito saranno riportati sul tuo badge, assicurati che tutto sia corretto e per qualsiasi domanda scrivi a eventi@t-consulting.it