Eventi 2017

Sicurezza ICT 2017

Milano - 01 Febbraio 2017

 

>> Elenco eventi 2017

Con il patrocinio di:

AssoSicurezza

Sponsor

Achab AizoOn BITDEFENDER BOOLEBOX Darktrace Flowmon Networks FUJITSU + INTEL G Data HP Landesk + Netcom Watchguard

Con il contributo di:

inthecyber
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Fotografia del mercato della Security

9.55 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza è un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, così come una delle "preoccupazioni" principali nell'agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Cristina Molinara, HP

10.20 L'autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l'End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Fabrizio Falcetti, Fujitsu

10.45 L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
In questa sessione si illustrerà:
- come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
- perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
- come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
- esempi di minacce "nel mondo reale" scoperte da Darktrace
Corrado Broli, Darktrace

11.10 Coffee break e visita all'area espositiva

11.50 C'è una minaccia nascosta nella tua rete?
Perché i sistemi di sicurezza di rete non riescono a trovare i più moderni cyber attacks? Le aziende spendono milioni sulla protezione della loro rete con una moltitudine di soluzioni di sicurezza come firewall, anti-virus e IPS per trovare solo le minacce già conosciute.
Un nuovo approccio è necessario per le minacce non conosciute. E il modo migliore per rilevare un evento è quello di monitorare ciò che sta accadendo nella rete. Sappiamo veramente che cosa, chi, dove e come sta facendo nella nostra rete?
Durante la relazione, capirete come Flowmon può colmare questa lacuna basata sul Network Behavior Analysis e Netflow monitoring.
Javier Nieto León, Flowmon

12.15 Machine Learning: l'evoluzione nella lotta al cybercrime
Il Machine Learning sta rivoluzionando profondamente l'evoluzione delle tecnologie di difesa nel mondo della Sicurezza IT, così come le nuove metodologie utilizzate dai criminali informatici possono contare su una continua evoluzione delle capacità di calcolo che consentono di realizzare sofisticate modalità di aggressione, con una velocità impensabile sino a poco tempo fa.
Con un  continuo aumento della superficie di attacco e degli endpoint da tutelare, i “Next Generation Malware” trovano peraltro un terreno particolarmente favorevole, che include l'impressionante panorama dell'IoT.
E’ altresì vero che parlare di Machine Learning senza comprendere ed avere evidenza, di come gli algoritmi di calcolo agiscono ed intervengono sui meccanismi di protezione, rimane un concetto promozionale, che deve invece trovare riscontro nella realtà e nella verifica dell'efficacia, operata da terze parti indipendenti.
In Bitdefender l'adozione delle tecniche di Machine Learning ha rivoluzionato anche l'organizzazione dell'R&D e ha consentito di realizzare nuove tecnologie di difesa rafforzando ulteriormente la leadership nel settore.
La sessione ha lo scopo quindi di illustrare il percorso fatto da Bitdefender nell'adozione del machine learning e di come oggi l'azienda stia fortemente accelerando nel rilascio dei propri brevetti proprio grazie a questo aspetto, rafforzandosi sempre di più come punto di riferimento per tutta l'Industria della sicurezza a livello mondiale.
Un approccio tecnologico evolutivo fortemente centrato sul Machine Learng è quindi fortemente necessario per potere rispondere al panorma delle minacce con sempre più efficacia, e per coniugare inoltre il mondo dell'EPP (End Point Protection) con quello della EDR (End Point Detection and Response) al fine di identificare, gestire e rispondere istantaneamente agli attacchi più moderni, anticipando le mosse dell'aggressore.
Denis Valter Cassinerio, Bitdefender

12.40 L'insostenibile leggerezza dell'essere vulnerabili
Scomparsi i virus (tradizionali) gli attacchi sono cambiati ed aumentano in numero e "qualità" (sofisticazione, efficacia). Nel frattempo il Posto di Lavoro, un tempo chiamato PC,  non è più un "posto" e non è più nemmeno una (sola) device.
L'utente ha a disposizione più strumenti e richiede flessibilità, facilità e velocità. Il problema per gli IT Manager diventa il bilanciamento tra la libertà dell'utente e la necessità di controllare/gestire il "sistema". Tra queste due esigenze si insinua il tema della sicurezza. E' quindi importante avere a disposizione strumenti (tecnologie) professionali per gestire gli asset IT. Per gestire bisogna conoscere cosa è presente nel sistema.
E' possibile ridurre dell'85% i rischi di attacchi? Quattro azioni che agiscono sulle vulnerabilità: Whitelisting, Patch dei sistemi operativi, Patch delle applicazioni, Gestione dei privilegi degli utenti. Bene, ma oltre a questo è possibilie impedire l'esecuzione di un programma "nocivo" che ha superato le difese, se non rispetta caratteristiche di "proprietà" adeguate?
Aldo Rimondo, Landesk

13.05 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L'intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l'identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Patrizia Campi, AizoOn

13.30 Buffet Lunch e visita all'area espositiva

14.30 Oltre l'antivirus, come proteggere la tua azienda nell'era del ransomware?
E' evidente a tutti che gli antivirus, anche i migliori, non sono sufficienti a contrastare i moderni attacchi del malware. I ransomware sono in grado di mettere in ginocchio intere aziende causando danni economici enormi. 
Occorre una scialuppa di salvataggio per il business, per non perdere soldi: la business continuity di nuova generazione.
Claudio Panerai, Achab

14.55 Intervento a cura di Gdata

15.20 Dati sempre disponibili o costantemente protetti e controllati? Come conciliare queste due esigenze aziendali apparentemente incompatibili
Nelle aziende le procedure operative mostrano una intensificazione di due tendenze opposte.
Da un lato la sempre maggiore abitudine a disporre di file, e-mail e informazioni aziendali sempre e ovunque, indipendentemente dal device utilizzato.
Dall'altro, la sensibilizzazione sulla protezione della proprietà intellettuale e della tutela delle informazioni confidenziali che circolano in azienda, hanno avviato nelle imprese una serie di misure di sicurezza volte a proteggere e controllare  i dati e il loro utilizzo.
Durante questo atelier tecnologico verranno affrontati i motivi che stanno alla base di queste tendenze, i compromessi che fino ad oggi le aziende hanno individuato per sanare queste esigenze contrastanti e le nuove soluzioni che il mercato attuale consente di adottare.
Alfonso Lamberti, Boole Server

15.45 Intervento da definire

16.10 Coffee break e visita all'area espositiva

16.40 Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos'è. In pochi però conoscono effettivamente le modalità di azione. 
Mostreremo come e cosa accada quando un utente viene infettato.
Paolo Lezzi, InTheCyber

17.05 IT e Business Continuity
La Business Continuity e i Disaster Recovery erano già conosciute dagli specialisti dell'informatica fin dagli anno '70 del secolo scorso ma solo come attività prettamente tecnica.
Oggi continuare a parlare di Business Continuity solo come aspetto tecnico e relegato solo all'IT è riduttivo e anacronistico poiché la complessità delle attività aziendali necessita di un approcci di tipo olistico di cui l'IT, per il ruolo che riveste all'interno delle Organizzazioni potrebbe esserne il regista.
L'obiettivo della presentazione è quello di fornire alcuni elementi di riflessione, con riferimento ai principali Standard e alle Buone Pratiche per una idonea modalità di approccio alla materia.
Sergio Casagrande, Esperto di Sistemi di Gestione

17.35 NIS Directive & European General Data Protection Regulation: la "nuova" Cyber Security ai blocchi di partenza
La normazione comunitaria relativa alla sicurezza delle informazioni ed alla Cyber Security è stata profondamente ridisegnata dai recenti provvedimenti in materia: infatti, sia la c.d. direttiva NIS (Network and Information Security) sia il nuovo regolamento in materia di protezione dei dati personali (EUGDPR) innovano, evolvendoli, alcuni dei principi cardine sui quali si fonda la materia.
Nel prossimo futuro, l'interazione tra i contenuti dei richiamati interventi legislativi, se correttamente recepita a tutti i livelli dagli attori dei settori coinvolti, oltre ad una maggiore consapevolezza dell'importanza degli argomenti affrontati, apporterà importanti benefici concreti nella operatività quotidiana delle imprese, delle istituzioni e dei cittadini.
Processi virtuosi di Compliance, che saranno affrontati nel corso dell'intervento, potranno condurre gli operatori tutti ad una maggiore stabilità organizzativa, sia in termini di mitigazione dei rischi di impatto di Cyber minacce, sia in termini di capacità di crescita ed efficace appartenenza alle nuove catene di valore, che l'evo digitale contemporaneo crea e sviluppa.
Avv. Giuseppe Serafini, Avvocato presso il Foro di Perugia

18.30 Estrazione dei premi e chiusura dei lavori