Per aiutarci a migliorare il nostro servizio,
la invitiamo ad aggiornare il suo profilo completando le parti segnalate.

Grazie per la sua collaborazione.



  • SEGUICI SU
LOGIN
Eventi - Multisponsor > Sicurezza ICT 2012 > Milano, 14 marzo 2012 | Closed

Sicurezza ICT 2012

I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda

Milano, 14 marzo 2012 | Closed

09.00 Registrazione dei partecipanti


09.30 Benvenuto e apertura dei lavori


09.45 Evoluzione delle minacce informatiche: dall’Hacktivism online al malware mobile, dal cloud computing alla sicurezza sui social network, fino ai trend di sicurezza IT
Una panoramica sui nuovi trend delle minacce informatiche, per comprendere come fronteggiare la sfida più attuale per le aziende che consiste nell’evitare che le loro capacità di sicurezza collassino quando vengono adottate nuove tecnologie: attualmente si accede alle informazioni da dispositivi mobili in ogni dove, gli strumenti di sicurezza devono essere in grado di “proteggere ovunque”, dai desktop ai dispositivi mobili e smart, fino al cloud.
Luca Mairani, Sophos

 

10.10 Proteggere i dati sensibili e riservati, contenendo i costi per la prevenzione
Secondo una stima di settore, almeno il 50% dei dati aziendali sono classificabili come “dati sensibili o riservati”; per questo motivo le organizzazioni investono sempre di più in tecnologie di data security e data privacy, sebbene un’alta percentuale della violazione dei dati aziendali provenga da “negligenze” interne all’azienda. Soluzioni che proteggono in maniera “real time” e attivano i dati sensibili e riservati provenienti da qualsiasi fonte e per ogni livello di autenticazione, con un mascheramento persistente o dinamico, permettono di ridurre i costi relativi alla prevenzione dal rischio di violazione (data breaches), nel pieno rispetto della normativa sulla privacy.
Fredi Agolli, Informatica Software

 

10.35 AET, un anno dopo
L’intervento verterà sullo status della Network Security a un anno dall’ufficializzazione della scoperta delle Advanced Evasion Technique, un vastissimo insieme di modalità per attaccare le reti, eludendo i sistemi aziendali di sicurezza.
Paolo Ballanti, Stonesoft

 

11.00 Coffee break e visita all’area espositiva

 

11.45 Miglioramento dell’efficienza del personale IT, riduzione dei costi e Access Governance a livello aziendale
L’odierna situazione di incertezza economica ha messo sotto pressione i dipartimenti IT delle aziende e degli enti pubblici, non solo per quello che riguarda la sperimentazione di nuove tecnologie, ma anche per i progetti senza un ritorno certo e quantificabile. Le figure dirigenziali IT sono alla ricerca di soluzioni di access governance che diano risultati dimostrabili sia in termini di costi/benefici sia nell’ambito del rispetto delle normative a livello aziendale, tutto ciò garantendo un controllo completo sulle procedure di accesso alle applicazioni da parte degli utenti di business e degli stessi amministratori IT.
Filippo Giannelli, NetIQ

 

12.10 La sicurezza nel mon do enterprise, serve esperienza per gestire le nuove sfide quali BYOD, Data Leak e DDOS
Nuovi prodotti e nuove soluzioni per il mondo Enterprise, vengono messi al servizio delle grandi aziende, ma serve esperienza, centri specializzati, stabilità e software capace di seguire le richieste del mercato odierno, il tutto mantenendo i costi allineati alle esigenze del momento. Supermassive, SRA E-Class, dalla gestione anti-ddos al controllo granulare degli accessi per garantire che anche iPad, iPhone e small form
factor device siano utilizzabili in modo sicuro.
Cristiano Cafferata, Sonicwall

 

12.35 La Strategia contro i Modern Malware
I malware moderni si sono incredibilmente evoluti e questo nuovo genere di minacce, altamente sofisticate, sono oggi divenute uno dei rischi preminenti per le aziende. Comprendere il ciclo di vita e la struttura di un’attacco moderno è di fondamentale importanza per l’impiego di dispositivi di controllo effettivi, come i firewall di nuova generazione, che garantiscano una protezione concreta della rete e degli utenti. Con criminali cibernetici motivati ben più che dalla notorietà e attacchi che sono sempre più sponsorizzati da organizzazioni criminali e “Stati Canaglia”, la posta in gioco non è mai stata così alta.
Jose Muniz, Palo Alto Networks

 

13.00 Gestione integrata di reti, dispositivi aziendali e personali, on site e nella nuvola
Fare più cose in meno tempo, installare applicativi, integrare nella rete gli iPad dei dipendenti, verificare i backup on site e nella nuvola; ma anche rispettare la normativa vigente in materia di sicurezza delle informazioni. Questi gli imperativi oggi di chi governa l’IT. La quotidianità insegna che rincorrere i problemi non è sufficiente e non è efficiente: occorre prevenirli.  Ma come governare tutto da un’unica torre di controllo verificando che le best practice vengano applicate, rispettate e verificate quotidianamente? Abbiamo LA soluzione.
Claudio Panerai, Achab

 

13.25 Lunch buffet e visita all’area espositiva

 

14.30 Mobilità e sicurezza nelle reti Borderless
Un fenomeno inequivocabile (riconosciuto dagli osservatori del settore nonché percepito da ciascuno di noi nella sua esperienza quotidiana) è il dissolvimento graduale dei confini tra le reti. L’esperienza di ogni giorno ci porta a vivere all’interno di un unico ambiente pervasivo privo di perimetro, all’interno del quale cerchiamo e forniamo informazioni, collaboriamo e comunichiamo. Gli utenti aziendali hanno necessità da una parte, di essere operativi ovunque, con livelli di sicurezza e di servizio adeguati, mentre dall’altra le reti interne si aprono ai dispositivi mobili di ospiti e collaboratori. In quest’ottica, abitudini e applicazioni provenienti dal mondo consumer si affacciano nella realtà aziendale, dove è necessario controllarle per renderle strumento di business. La pervasività del fenomeno è affrontata con un approccio organico, di tipo strutturale, fortemente integrato con la rete, che diviene oggi “Borderless Network”, rete senza confini.
Enrico Nasi, Aditinet - Cisco Security partner

 

14.55 The Power of Control: Sicurezza ad alte prestazioni
La sicurezza deve permettere il controllo di tutti i flussi applicativi senza penalizzare le richieste di velocità e flessibilità degli utenti, integrandosi con tutte le strutture aziendali sia a livello di rete sia a livello applicativo.
Umberto Pirovano, Fortinet

 

15.20 L’ OTP (One Time Password) Tokenless
L’aumento del “Cyber crime” porta inevitabilmente a spendere maggiori energie e risorse per proteggersi dagli accessi non autorizzati. Oggi una delle soluzioni maggiormente diffuse è l’utilizzo dell’OTP attraverso i token, declinato in molteplici forme e funzionalità. Queste soluzioni presentano un aspetto positivo, e cioè che la One Time Password, cioè l’utilizzo del codice d’accesso usato una sola volta aumenta moltissimo la sicurezza degli accessi, e uno negativo, cioè che l’oggetto per ottenere l’OTP è estremamente invasivo per l’utente e richiede dei costi di gestione oltre che d’acquisto non indifferenti. La soluzione presentata offre solo il beneficio dell’OTP, mentre cancella il disagio e i costi del token.
Fabio Ivaldi, Eurosel


15.45 Botnets - Le “Backdoor” delle reti aziendali
Le botnet si sono rivelate il problema più critico in termini di sicurezza del 2011 e avranno una grossa ribalta anche nel 2012. Come affrontare questa minaccia con una innovativa soluzione che identifica le macchine infette da bot e prevenire il danno che queste possono portare all’interno o all’esterno dell’azienda e aiutare l’amministratore a intraprendere le corrette contromisure?
Andrea Bellinzaghi, Check Point Software Technologies


16.10 Break e visita all’area espositiva

 

16.30 Il paradigma Next Generation IPS: intelligenza multifattoriale e controllo applicativo per l’Enterprise Security
Ad oltre dieci anni dalla prima soluzione IPS che ha rivoluzionato l’approccio dei CISO alla sicurezza dell’informazione, reti e applicazioni sono profondamente cambiate e con loro la quantità e la forma stessa delle minacce a cui sono esposte. Non stupisce quindi che gli analisti di Gartner Group abbiano delineato a fine 2011 il concetto evolutivo di Next Generation IPS (NGIPS), confermando il ruolo fondamentale che tali soluzioni ad alta specializzazione hanno nel garantire un’adeguata protezione del business. Una sicurezza proattiva e affidabile basata sull’analisi incrociata di contenuti, contesto, visibilità e armonicamente inserita in un più ampio quadro di gestione della Enterprise Security.
Stefano Di Capua, HP Enterprise Security - TippingPoint
 

16.55 Cloud e attacchi informatici: ultimi trend e strategie innovative per far fronte alle nuove minacce
Avere una architettura cloud-based significa essere al sicuro rispetto ad attacchi informatici? Con un aumento del 2000% del numero di attacchi nel corso degli ultimi tre anni, è fondamentale per le aziende mettere a punto un piano per proteggere il proprio brand da queste minacce. Analisi dei più recenti e sofisticati attacchi in rete, ultime tendenze e strategie di difesa.

Luca Collacciani, Akamai

 

 

17.20 Sicurezza informatica: situazione normativa e panorama giurisprudenziale
L’intervento si propone di fare il punto sui principali aspetti normativi della sicurezza informatica nel contesto aziendale alla luce delle recentissime modifiche apportate dal legislatore al Codice in materia di protezione dei dati personali (d.lgs. 196/2003), degli ultimi provvedimenti emanati dal Garante e della giurisprudenza più aggiornata.
Gabriele Faggioli, ISL Consulting

 

17.45 Estrazione dei premi e chiusura dei lavori
 

  • Sponsor
  • Expo
  • Media Partner

Categoria: Security

Keywords: Milano - sicurezza