Sicurezza ICT 2016 Padova

Sicurezza 2016

Formula fisico

PADOVA, 08/06/2016

Sicurezza ICT 2016

Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Sponsor


Expo


Thanks to

Una giornata di formazione culturale dove utenti e fornitori si confrontano per offrire una panoramica informativa su tutti gli ambiti tecnologici strettamente correlati con la sicurezza IT: Mobile, Cloud, Datacenter, Protezione delle comunicazioni e dei Dati Aziendali e molto altro. Un’agenda dal ritmo dinamico, grazie alla proiezione di alcune videointerviste di CIO e Responsabili IT di aziende dell’utenza finale che costituiranno utili insight per ulteriori spunti di riflessione sugli argomenti che verranno trattati durante la giornata.

LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet  usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.

Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati  informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.

Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?

Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?

 
08.45 Registrazione dei partecipanti

09.15 Benvenuto e Apertura dei lavori

09.30 La difesa dalle minacce sconosciute (strategia e soluzioni)
Normalmente il tempo lavora a favore degli attacchi. Per questo si ha bisogno di una difesa che agisca senza barriere o ritardi, passando dall'individuazione al contenimento in pochi millisecondi, non mesi. Scopri come le contromisure all'avanguardia della piattaforma Security Connected di Intel Security condividono i dati e autoapprendono mentre sono in esecuzione, traendo vantaggio dalle informazioni contestualizzate sulle minacce, dalle analitiche e dalla gestione centralizzata della protezione. Endpoint, rete e cloud sono strettamente interconnessi nell'unico approccio completo e automatizzato che trova, blocca e neutralizza le minacce avanzate, velocemente.
Paolo Florian, Intel Security

10.10  Come realizzare un Cloud Ibrido in grado di offrire controllo totale della sicurezza sui dati e sulle applicazioni
VMware NSX è la piattaforma di virtualizzazione della rete e della sicurezza per il Software Defined Data Center. I servizi di rete e le policy di security possono essere disegnate e utilizzate in modalità self service, indipendentemente dalla configurazione hardware, dal DataCenter e dal fornitore di servizi Cloud scelto. Sfruttando la completa astrazione rispetto all’infrastruttura fisica e grazie allo stesso modello operativo delle macchine virtuali, VMware NSX riesce a creare un vero modello di Cloud Ibrido, garantendo un controllo totale della sicurezza sui dati e sulle applicazioni.
Manuel Mazzolin, VMware

10.35 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Fabrizio Falcetti, Fujitsu

11.00 My IoT e sicurezza, il Diavolo e l'Acqua Santa, come difendersi dal mal.... ware del momento
Tutti parlano di cryptolocker, e se continuano a farlo vuole dire che le difese in uso NON sono abbastanza efficaci, forse serve un approccio ben diverso e DELL Security al momento condivide con voi percorsi, idee e soluzioni atte a fermare davvero tali infezioni. La posta elettronica, le sessioni in HTTPS, i siti compromessi, le webmail ... ma anche il malware-hopping ed i software più insospettabili diventano vettore, serve quindi sanboxing tanto quanto dpi-ssl ma anche molta attenzione ... sessione di dialogo. 
Cristiano Cafferata, Dell Security

11.25 Coffee break e visita all’area espositiva  

11.55 L'Enterprise Immune System per rilevare le minacce mai apparse in precedenza
Durante la relazione si illustrerà come utilizzare l’Enterprise Immune System per affrontare le minacce cyber in rapida evoluzione, comprese le minacce che provengono dall'interno. Verrà spiegato come sfruttare il “machine learning” e la matematica pionieristica sviluppata all'Università di Cambridge per rilevare le minacce, anche quelle che non si sono mai manifestate in precedenza, in modo accurato e in tempo reale; si mostrerà inoltre come ottenere una visibilità globale delle attività di rete per migliorare la fiducia e la mitigazione del rischio. Alla fine della relazione saranno presentati esempi reali di minacce e di anomalie rilevate da Darktrace.
Corrado Broli, Darktrace

12.20 Accedere ai dati o controllarne l’utilizzo? Un dilemma superato: oggi proteggere i dati aziendali non significa per forza imporre vincoli all’operatività
Le aziende si trovano oggi di fronte a un bivio: tollerare la facile fruizione e accessibilità ai dati, quale necessità primaria per l’operatività dei dipendenti, o imporre rigide procedure di sicurezza per prevenire perdite di informazioni confidenziali? Da un lato, i nuovi modelli di lavoro impongono la sempre più incombente necessità di disporre di file, e-mail e informazioni aziendali in qualsiasi momento e su dispositivi tradizionali e di nuova generazione. Dall’altro, si sta facendo strada nelle aziende una nuova sensibilità relativamente all’importanza di tutelare e controllare le informazioni confidenziali che circolano in azienda e l’utilizzo che se ne fa, un’esigenza a cui molte realtà rispondono soltanto imponendo policy di sicurezza e procedure limitanti per gli utenti. Per conciliare queste esigenze apparentemente divergenti, è indispensabile ricorrere a una soluzione di collaborazione e condivisione che combini i più alti livelli di sicurezza e controllo dei dati con la massima fruibilità per gli utenti aziendali.
Alfonso Lamberti, Boole Server

12.45 Il wireless come sistema di trasporto veloce ad alta capacità, affidabile e sicuro
Maximilian Moccia, Cambium Networks 

13.10 Buffet Lunch e visita all’area expo

14.35 Trasferimenti internazionali di dati personali: il “Caso” Safe Harbour e la disciplina Del nuovo Regolamento Comunitario: profili controversi e soluzioni applicative
L’intervento, muovendo dalle previsioni della “Direttiva Madre” in materia di protezione dei dati personali e di quelle del vigente Codice italiano, intende esaminare, anche alla luce della probabile entrata in vigore del Nuovo Regolamento Comunitario, con l’inizio del nuovo anno, nell’ottica del necessario coordinamento tra le varie norme, quali sono, attualmente, gli strumenti legali a disposizione degli operatori per evitare gli illeciti e le relative sanzioni. In particolare, si affronteranno, del dettaglio, casi, tempi e modi della disciplina delle Binding Corporate Rules (BCR), prevista per il trasferimento extra EU di dati personali all’interno di Gruppi Societari e di quella delle Standard Contractual Clauses (SCC), utilizzabile nei i casi in cui manchi una c.d. decisione di adeguatezza da parte della Commissione Europea.
Giuseppe Serafini, Avvocato del Foro di Perugia

15.00 Estrazione dei premi e chiusura dei lavori


Location: Four Points by Sheraton Padova
Indirizzo: Corso Argentina, 5
CAP: 35129
Città: Padova (PADOVA)
Sito web: http://www.fourpointspadova.com/it

Il Four Points by Sheraton Padova è strategicamente situato appena fuori dalla A4 Milano-Venezia, facilmente raggiungibile dai principali aeroporti di Venezia, Treviso e Verona.
Altaro
Altaro Software è una software house in crescita rapida che sviluppa soluzioni di backup mirati verso le piccole e medie aziende di tutto il mondo. Le soluzione hanno la particolarità di essere molto semplici da installare e da utilizzare. Altaro è famosa per il loro software di backup e per il loro alto livello di servizio e di supporto; Fondata nel 2009, Altaro serve già oltre 10.000 clienti soddisfatti in tutto il mondo. La sua Soluzione Altaro VM Backup è una soluzione software semplice da usare per fare il backup e il ripristino di VM sia in Hyper-V che in VMware dalla stessa console.

BOOLEBOX

Con sede a Milano e uffici a San Francisco (CA, USA), Boole Server è il provider leader di settore di soluzioni di protezione datacentrica della proprietà intellettuale che rappresentano la scelta di importanti aziende a livello mondiale, come Barilla, Giorgio Armani, Gucci, Versace, Tod’s. Fondata nel 2008, Boole Server è nata dall’idea di Valerio Pastore, creatore di xbinary ed esperto di sicurezza militare e software.


Darktrace

Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.

Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy

Tel. +39 02 5821 5328
info@darktrace.com

https://www.darktrace.com/it/ 


Dell Security

Le soluzioni Dell Security ti aiutano a creare e mantenere solide basi di sicurezza, con soluzioni interconnesse per l'intera impresa. Dagli endpoint e dagli utenti alle reti, alle identità e ai dati, le soluzioni Dell Security riducono complessità e rischi, permettendoti di dare una spinta alla tua attività. Dell.com/security


GT50
GT50 è una azienda di sviluppo software, focalizzata nell’area della sicurezza dati.
I nostri prodotti integrano la firma digitale e la crittografia per la protezione della privacy, seguendo le normative italiane ed europee e gli standard crittografici riconosciuti a livello mondiale.
GT50 è leader nella fornitura della piattaforma Timbro Digitale 2D-Plusi;  ha inoltre realizzato Q-ID, una piattaforma di autenticazione OTP (One-Time-Password) per smartphone e desktop, basata sullo standard OATH.
Forniamo supporto e servizi tecnici a più di 100 Clienti sul territorio nazionale. 
La nostra missione è quella creare applicazioni innovative ed a valore aggiunto in ambito ICT Security, utilizzando i migliori standard in termini di protocolli ed algoritmi.

Hitachi Systems CBT
Hitachi Systems CBT S.p.A. è il System Integrator attivo nell'ambito dei servizi IT e si rivolge alle Medie e Grandi Imprese, private e pubbliche, che hanno la necessità di implementare le proprie infrastrutture informatiche. 
ll Cloud Computing, l'outsourcing tecnologico, l'Enterprise Information Management, le soluzioni in ambito Security, l'approccio multivendor e la capacità progettuale rappresentano il focus di Hitachi Systems CBT, esattamente come nella vocazione di Hitachi Systems Ltd., con l'obiettivo di crescere a livello internazionale. 
Nelle sedi di Roma, Milano, Venezia e Bologna, Hitachi Systems CBT si avvale di un team di oltre 250 addetti, al quale si aggiunge il canale di operatori del Network di Partner a copertura del territorio. 
Altro grande valore sono le oltre 1.200 certificazioni, sinonimo di competenze e costante aggiornamento sulle tecnologie multivendor a beneficio delle esigenze dei clienti.

Intel Security + Arrow

Con la propria strategia Security Connected, l’approccio innovativo alla sicurezza potenziata dall’hardware e l’ineguagliato servizio Mcafee Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l’utilizzo aziendale e personale a livello mondiale. Intel Security combina l’esperienza e la competenza di McAfee con l’innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digitale.

McAfee Global Threat Intelligence offre le informazioni sulle minacce più complete del mercato. Basata su una rete globale di sensori per le minacce e supportata da un team di ricerca globale dedicato, questa soluzione offre agli utenti la visibilità su tutti i vettori di minacce (file, web, messaggi e rete) e sul settore IT. Il framework Security Connected di Intel Security riunisce endpoint, rete e cloud e li collega a un ecosistema più ampio. Colma i vuoti lasciati dai tradizionali approcci alla sicurezza di altri fornitori e fornisce piena visibilità sulle minacce emergenti e una visione ineguagliata sul panorama delle minacce.

Intel Security
Via Guadenzio Fantoli 7
20238 Milano 
www.intelsecurity.com

Arrow ECS SpA
Arrow ECS è una divisione di Arrow Electronics Inc. Arrow Electronics è un fornitore globale di prodotti, servizi e soluzioni per clienti industriali e commerciali che utilizzano componenti elettronici e soluzioni di enterprise computing (ECS). Arrow si posiziona come fornitore partner di canale di oltre 100.000 original equipment manufacturer (OEM), di contract manufacturer e di strutture commerciali attraverso una rete globale composta da oltre 460 sedi in 58 paesi.
In Italia Arrow ECS è presente a Bolzano, Milano e Roma. Arrow ECS è un distributore a valore aggiunto. Per tutti i prodotti offre un’assistenza tecnica puntuale, con collaboratori di grande esperienza e professionalità. L’offerta alla propria rete di partner include inoltre una vasta gamma di servizi tecnici e commerciali altamente qualificati, training, strumenti di marketing e supporto finanziario.


SICE Telecomunicazioni

SICE dal 1980 rappresenta in Italia e nel mondo l’espressione della prestigiosa ingegneria italiana applicata alle Telecomunicazioni ed è tra i leader mondiali nella costruzione di apparati TLC, annoverando una produzione di oltre un milione di dispositivi realizzati.
SICE costruisce apparati Hiperlink 5/17/24/26GHz, Wi-Fi e Sistemi di Proximity Marketing, Ponti Radio Licenziati IP, WiMAX, LTE, Laserlink, SmartCity, Sistemi di Videosorveglianza e Lettura Targhe. SICE inoltre produce apparati VoIP, Networking, Stazioni di Energia e grandi sistemi di calibro internazionale nel settore del Controllo del Traffico Aereo e Navale, della Difesa Militare, della tutela del Territorio e dell’Ambiente.
SICE è anche Distributore Italiano di: Hikvision, Mobotix, SafeCity Lettura Targhe, Ubiquiti, Mikrotik, Cambium Networks, SIAE, TP-Link, Youncta, DragonWave, KalliopePBX, Yealink e Patton.

 



VMware

Il software di VMware alimenta la complessa infrastruttura digitale del mondo. L'offerta di soluzioni cloud, modernizzazione delle app, networking, sicurezza e digital workspace dell'azienda aiuta i clienti a fornire qualsiasi applicazione su qualsiasi cloud attraverso qualunque dispositivo. Con sede a Palo Alto, California, VMware si impegna a essere una “force for good”, dalle sue innovazioni tecnologiche all'impatto globale. Per ulteriori informazioni, visita il sito: https://www.vmware.com/company.html
 

VMware software powers the world’s complex digital infrastructure. The company’s cloud, app modernization, networking, security, and digital workspace offerings help customers deliver any application on any cloud across any device. Headquartered in Palo Alto, California, VMware is committed to being a force for good, from its breakthrough technology innovations to its global impact. For more information, please visit https://www.vmware.com/company.html 


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento