Regent

Websense Roadshow

Milano, - 03 Maggio 2011

 

>> Elenco eventi 2011
 

9.00 Benvenuto e registrazione dei partecipanti


9.30 Apertura dei lavori a cura di Marco Bozzetti
 

9.45 Demo time
Dall'analisi degli eventi di information security degli ultimi mesi emerge con prepotenza l'alto livello di sofisticazione degli attacchi informatici sia in termini di mezzi che di conoscenze impiegate. Le attività di ripristino delle condizioni di sicurezza a fronte delle grandi epidemie informatiche costano milioni di euro alle aziende, per non parlare della possibilità che gli host rimangano infetti e siano usati per sferrare altri attacchi informatici. Tali attacchi possono avere le più diverse finalità: dallo spionaggio industriale computerizzato, al puro sabotaggio, al furto di credenziali e denaro. Durante la presentazione verranno simulati scenari di attacco e mostrati dal vivo reali attacchi informatici verso ambienti di testi appositamente preparati. Verranno presentati reali scenari di Data Leakage (furti di documenti ed informazioni salvate sul computer o nella rete sotto attacco) sia attraverso il canale web che tramite chiavette
usb. Gli attori, le metodologie di infezione, le tecniche adottate, i canali di comunicazione utilizzati durante gli attacchi simulati verranno illustrati con dovizia di particolari.
Emanuele Passerini, Maglan


10.45 Coffee Break
 

11.15 Content Security: la nuova frontiera per la sicurezza dati, web ed e-mail
Affrontare e gestire le minacce di nuova generazione provenienti da e-mail, social web, cloud e mobile worker: è questa la sfida per le aziende del mercato odierno. I tradizionali sistemi di sicurezza perdono efficacia e ognuno di essi non è in grado di garantire sicurezza a 360°: per esempio, i firewall UTM non sono scalabili e non garantiscono protezione contro le attuali minacce, antivirus e filtri URL analizzano solo i file, i siti e i social media a prescindere dal loro contenuto. Oggi invece, per affrontare le minacce combinate del web (i cosiddetti “digital blind spot”) e sottrarsi al fenomeno della “trasparenza involontaria” (impedendo la perdita di informazioni confidenziali), è necessario adottare una soluzione di Unified Content Security. Quest’ultima, attraverso un’architettura modulare e unificata, da un lato è una soluzione “abilitante”, e quindi in grado di sfruttare a pieno le potenzialità dei social media e di Internet e dall’altro, garantisce la totale sicurezza di dati, web ed e-mail contro gli attacchi misti di data-stealing.
Inoltre, una piattaforma unificata di Content Security non solo permette di contenere i costi, ma permette all’azienda una migliore e più semplice gestione di tutti i processi legati alla sicurezza.
• Perchè Triton può essere considerata la prima architettura al mondo in grado di integrare tutte le tecnologie
per la protezione delle informazioni?
• Quali sono i vantaggi, anche a livello di organizzazione aziendale, della soluzione unificata Triton di Content Security nella protezione di web, dati ed e-mail?
• Come la piattaforma Triton si può integrare con le tecnologie già esistenti in azienda?
• In che modo questo tipo di soluzione concorre concretamente ad abbattere il TCO delle piattaforme dedicate alla security in azienda?
Emiliano Massa, Websense
 

12.30 Case History
 

13.00 Lunch Buffet
 

14.00 I servizi “cloud”: problemi legali e contrattuali
I servizi “cloud” pongono una serie di problematiche legali e contrattuali di grande rilevanza. Il trattamento dei dati personali, le misure di sicurezza, le garanzie del fornitore, i livelli di servizio e le responsabilità in caso di problematiche sono solo alcuni dei temi che devono essere valutati nella scelta.
Inoltre, il carattere potenzialmente internazionale dell’organizzazione del fornitore rende necessaria una valutazione sugli adempimenti, sulle tutele e le precauzioni che occorre prendere in considerazione anche alla luce delle vigenti normative italiane e estere.
Gabriele Faggioli, ISL Consulting