Eventi 2020

Sicurezza ICT 2011

Padova, - 05 Ottobre 2011

 

>> Elenco eventi 2011

Sponsor

ASTARO BLUECOAT Check Point ECONNET EMC + RSA Fortinet HP IBM Italia MAGLAN Palo Alto Networks SONICWALL Stonesoft

Expo

COMPUTERLINKS GTEC TECHNE SECURITY
 

9.00 Registrazione dei partecipanti


9.30 Benvenuto e apertura dei lavori


9.45 Nuove tendenze degli attacchi cybercriminali e possibili soluzioni secondo IBM X-Force
La virtualizzazione è una tecnologia ben nota e consolidata, apparsa con i mainframe fin dagli inizi dell'informatica, che ultimamente ha trovato nuovo vigore e nuove implementazioni con la necessità di consolidare e razionalizzare i Data Center, anche in termini di riduzione dei costi e dei consumi energetici, oltre che con la crescente diffusione del cloud computing. L'intervento inquadra che cosa è la virtualizzazione, in particolare per i server, e quali sono le moderne soluzioni nell'ambito dell'ICT Enterprise Architecture dell'azienda/ente, evidenziando anche i nuovi problemi di sicurezza che ne derivano. A conclusione vengono forniti suggerimenti su come una struttura anche di piccole dimensioni, possa ben utilizzare tali nuove opportunità per la modernizzazione e l'evoluzione dei sistemi informativi in modo da guadagnare efficacia, efficienza e competitività.
Fabio Panada, IBM


10.10 Una soluzione di autenticazione alternativa "alle password", efficace e sicura
Nel corso dell'intervento verranno presentate le opportunità e gli ambiti applicativi delle nuove soluzioni di identificazione, alternative a quelle tradizionali basate su "password" e su fattori multipli. Attraverso l'illustrazione di alcune case history verranno presentati alcuni esempi di "autenticazione forte", caratterizzati da un alto grado di flessibilità, capaci di adattarsi alle specificità di differenti contesti aziendali, con una particolare attenzione alle risorse disponibili, alla differente tolleranza al rischio, al profilo degli utenti e a diversi budget da investire. Una nuova soluzione per tutte le tasche.
Mauro Costantini, EMC-RSA


10.35 L'evoluzione dell'IPS: sicurezza a prova di futuro per reti fisiche e virtuali
I moderni sistemi di Intrusion Prevention estendono il concetto di protezione della rete in una logica di prevenzione delle possibili minacce, bloccando a monte il traffico illecito e indesiderato. Nel corso dell'intervento verranno illustrate le novità in termini di tecnologie per la rilevazione degli attacchi, alle quali si affiancano nuovi servizi e funzionalità per la Reputation, per l'ispezione del traffico Https e le soluzioni per la protezione del traffico in ambienti virtualizzati.
Vito Volpini, HP TippingPoint


11.00 Coffee break e visita all'area espositiva

11.45 Web Security: quali sono le differenti opzioni possibili? Quale scegliere?
Sistemi desktop, appliance dedicate o all-in one, servizi cloud o una combinazione di questi, la scelta su dove predisporre i sistemi di sicurezza web dovrebbe adeguarsi ai requisiti operativi e di budget, ma tenere anche
in considerazione la migliore posizione per la protezione da alcuni tipi di minacce e per particolari tipi di utenti. Nel corso della presentazione verranno illustrate le differenti opzioni disponibili oggi per fronteggiare le nuove minacce della sicurezza web.
Davide Carlesi, Blue Coat


12.10 Accelerazione dei dati, sicurezza senza compromessi e controllo completo delle applicazioni: WXA e Supermassive
Grazie a firewall in grado di combinare "intelligenza applicativa" con ottimizzazione delle Wan è possibile oggi realizzare reti caratterizzate da una straordinaria efficienza in termini di velocità e larghezza di banda.
Queste soluzioni consentono di analizzare il traffico con evoluti motori UTM basati su RFDPI (Reassembly-Free Deep Packet Inspection) per identificare intrusionie malware, e consentono di "eliminare" dalla rete le applicazioni non desiderate e accelerare quelle mission critical, possibilmente evitando di accelerare anche i virus. La possibilità di disporre di reti sicure e performanti rappresenta oggi un'esigenza di tutte le aziende, esigenza che muta in base al tipo di azienda, al tipo di business e alla criticità che viene attribuita alle varie applicazioni. Come dimensionare in maniera corretta il
tutto?
Cristiano Cafferata, SonicWALL


12.35 Garantire la sicurezza, la gestione e l'utilizzo di migliaia di applicazioni Web 2.0: una combinazione di tecnologia e consapevolezza degli utenti
È oggi possibile disporre di un nuovo approccio al controllo applicativo e fornire una combinazione unica di tecnologia e consapevolezza degli utenti, entrambe necessarie affinché i dipendenti utilizzino gli strumenti Web 2.0 senza compromettere la sicurezza della rete. L'innovativa soluzione di URL Filtering offre un approccio unico per il controllo web attraverso l'integrazione con Application Control.
Andrea Bellinzaghi, Check Point Software Technologies


13.00 La sicurezza dell'accesso alla nuvola
Recenti incidenti di security hanno dimostrato come il livello di sicurezza sia spesso insufficientemente pianificato e come l'elemento umano rappresenti ancora l'elemento più debole della catena. Grazie a una combinazione di tecnologie e prodotti (StoneGate Management Center, StoneGate Authentication Server e StoneGate SSL VPN) è possibile oggi disporre di soluzioni in grado di garantire identity and access management e autenticazione federativa, come elementi di forza dell'accesso sicuro alla nuvola e alle applicazioni Cloud.
Marco Rottigni, Stonesoft


13.25 Lunch Buffet e visita all'area espositiva

14.30 Chi controlla il controllore
Nel corso dell'ultimo anno abbiamo assistito a una serie di attacchi che hanno gettato non pochi dubbi sulle tecnologie e sugli standard esistenti, per correre ai ripari le parole d'ordine devono essere controllo e proattività.
Marco Genovese, Netasq/Econnet


14.55 Welcome to Security 2.0
Le nuove architetture ICT pongono nuove sfide alle soluzioni che devono garantirne la sicurezza. I firewall tradizionali non sempre sono in grado di offrire un'adeguata security in quanto sono richieste maggiori capacità di analisi e correlazione fra tipologie di traffico differenti. I firewall di nuova generazione non si pongono più come una semplice barriera fra le risorse interne ed esterne all'azienda basata sull'analisi di porte e protocolli, bensì come una "sonda" in grado di analizzare in profondità il traffico che transita sul network, consentendo di ottimizzare le prestazioni, di aumentare la capacità di identificazione delle minacce attuali e potenziali, oltre che di analisi e management del network. Quali sono le caratteristiche tecnologiche di questa nuova architettura?
Jose Muniz, Palo Alto Networks


15.20 L'integrazione semplificata della rete Wi-Fi aziendale con i sistemi di sicurezza
La sicurezza delle reti Wi-Fi è diventata un elemento chiave per le aziende e i Security Manager devono garantire funzionamento e inviolabilità dei sistemi indipendentemente dalla complessità e dimensione della rete. Oggi esiste una soluzione in grado di risolvere brillantemente e semplicemente il problema.
Gabriele Minniti, Astaro


15.45 Application COnControl and Visibility. Una vecchia storia! La nuova via Waf e ACV
Antonio Madoglio, Fortinet


16.10 Coffee break e visita all'area espositiva

16.40 Spionaggio industriale computerizzato: una minaccia che incombe quotidianamente sui sistemi IT delle imprese
Nel corso dell'intervento verrà presentata una fotografia delle forze in campo e delle strategie di offesa verso i patrimoni informativi aziendali. Verrà poi analizzata la dimensione dell'attacco quotidiano generale al mondo Internet Italiano e i trend previsti nell'immediato futuro a livello Italia/UE nel campo dello spionaggio industriale computerizzato. Da ultimo un'indicazione sulle misure preliminari di Difesa.
Paolo Lezzi, Maglan Europe


17.10 Considerazioni e suggerimenti pratici dai dati del Rapporto OAI 2011
Il Rapporto OAI, Osservatorio Attacchi Informatici in Italia, è giunto alla sua seconda edizione con il patrocinio di numerosi enti e associazioni. Il presente Rapporto fa riferimento agli attacchi subiti nel 2009 e 2010, evidenziando non solo le diverse tipologie e la loro diffusione nel campione considerato (dai codici maligni agli APT), ma anche le logiche criminali e le cause sulle quali tali attacchi sono basati. L'intervento fornisce un aggiornato quadro del fenomeno sempre più critico per qualsiasi azienda ed ente ed evidenzia le linee guida per prevenire e contrastare tali attacchi che compromettono significativamente il business, l'immagine e l'autorevolezza dei soggetti colpiti.
Marco Bozzetti, GeaLab


17.40 Estrazione premi e chiusura dei lavori