Eventi 2020

Sicurezza ICT 2012

Padova - 06 Giugno 2012

 

>> Elenco eventi 2012

Sponsor

Boole Server Check Point Dell Software Fortinet HP IBM Italia Imperva Palo Alto Networks Promisec Sophos Stonesoft Tufin WEBSENSE

Expo

Barracuda Networks Sintel
 

09.00 Registrazione dei partecipanti


09.30 Benvenuto e apertura dei lavori


09.45 Nuove modalità di attacco e possibili soluzioni secondo IBM X-Force
Il recente IBM X-Force 2011 Trend and Risk Report mostra sorprendenti miglioramenti in diverse aree della Internet Security, quali ad esempio una riduzione delle vulnerabilità relative alla sicurezza delle applicazioni, dei codici exploit e dello spam. Il report indica inoltre che i criminali informatici hanno conseguentemente modificato le proprie strategie, prendendo di mira lacune dei sistemi IT più specifiche e tecnologie emergenti, quali ad esempio social network e dispositivi mobili.
Fabio Panada, IBM

10.10 Il paradigma Next Generation IPS: intelligenza multifattoriale e controllo applicativo per l’Enterprise Security
Ad oltre dieci anni dalla prima soluzione IPS che ha rivoluzionato l’approccio dei CISO alla sicurezza dell’informazione, reti e applicazioni sono profondamente cambiate e con loro la quantità e la forma stessa delle minacce a cui sono esposte. Non stupisce quindi che gli analisti di Gartner Group abbiano delineato a fine 2011 il concetto evolutivo di Next Generation IPS (NGIPS), confermando il ruolo fondamentale che tali soluzioni ad alta specializzazione hanno nel garantire un’adeguata protezione del business. Una sicurezza proattiva ed affidabile basata sull’analisi incrociata di contenuti, contesto e visibilità e armonicamente inserita in un più ampio quadro di gestione della Enterprise Security.
Vito Volpini, HP Enterprise Security

10.35 La protezione dei dati critici aziendali e la compliance normativa
I dati sono la forza motrice degli affari e quindi sono il bottino più ambito per gli hackers e il personale interno malintenzionato, oltre ad essere l’oggetto d’intensa attenzione da parte degli enti normativi. Per coniugare questi aspetti esistono soluzioni all’avanguardia nel mercato per la protezione dei dati e la conformità alle normative.
Paolo Bufarini, Imperva

11.00 Coffee break e visita all’area espositiva

11.45 Evoluzione delle minacce informatiche: dall’Hacktivism online al malware mobile, dal cloud computing alla sicurezza sui social network, fino ai trend di sicurezza IT
Una panoramica sui nuovi trend delle minacce informatiche, per comprendere come fronteggiare la sfida più attuale per le aziende che consiste nell’evitare che le loro capacità di sicurezza collassino quando vengono adottate nuove tecnologie: attualmente si accede alle informazioni da dispositivi mobili in ogni dove, gli strumenti di sicurezza devono essere in grado di “proteggere ovunque”, dai desktop ai dispositivi mobili e smart, fino al cloud.
Luca Mairani, Sophos

12.10 Sicurezza come sinonimo di controllo ad alte prestazioni e flessibilità
I Firewall devono permettere il controllo di tutti i flussi applicativi ottimizzando le performance in base ai livelli di sicurezza necessari agli specifici impieghi, senza penalizzare le richieste di velocità e flessibilità degli utenti e integrandosi con tutte le strutture aziendali sia a livello di rete sia a livello applicativo.
Umberto Pirovano, Fortinet

12.35 Botnets - Le “Backdoor” delle reti aziendali
Le botnet si sono rivelate il problema più critico in termini di sicurezza del 2011 e stanno avendo una grossa ribalta anche nel 2012. Come affrontare questa minaccia con una innovativa soluzione che identifica le macchine infette da bot e prevenire il danno che queste possono portare all’interno o all’esterno dell’azienda e aiutare l’amministratore a intraprendere le corrette contromisure?
Stefania Iannelli, Check Point

13.00 Consumerizzazione e diffusione dei dispositivi mobile hanno cambiato l’IT
La tendenza delle aziende é sempre più quella di favorire il business anche mediante l’utilizzo dei dispositivi mobili, con tutti i benefici in termini di miglioramento di processo, distribuzione delle informazioni, capacità di rispondere che ne derivano. Le nuove esigenze rappresentano però un’ulteriore sfida per i responsabili dei servizi informativi che devono, a loro volta, essere sempre aggiornati sulle minacce più attuali legate alla sicurezza per riuscire a effettuare una corretta valutazione del rischio, tenendo sempre sotto controllo i propri dati, sapendo in tempo reale chi vi accede, dove e da quale device.
Emiliano Massa, Websense

13.25 Buffet lunch e visita all’area espositiva

14.30 La Strategia contro i Modern Malware
I malware moderni si sono incredibilmente evoluti e questo nuovo genere di minacce, altamente sofisticate, sono oggi divenute uno dei rischi preminenti per le aziende. Comprendere il ciclo di vita e la struttura di un attacco moderno è di fondamentale importanza per l’impiego di dispositivi di controllo effettivi, come i firewall di nuova generazione, che garantiscano una protezione concreta della rete e degli utenti. Con criminali cibernetici motivati ben più che dalla notorietà e attacchi che sono sempre più sponsorizzati da organizzazioni criminali e “Stati Canaglia”, la posta in gioco non è mai stata così alta.
Jose Muniz, Palo Alto Networks

14.55 AET, un anno dopo
L’intervento verterà sullo status della Network Security a un anno dall’ufficializzazione della scoperta delle Advanced Evasion Technique, un vastissimo insieme di modalità per attaccare le reti, eludendo i sistemi aziendali di sicurezza.
Paolo Ballanti, Stonesoft

15.20 Cerchi una soluzione per GESTIRE le nuove problematiche di rete?
Ieri: ciò che passava sulla rete poteva essere solo “permesso” o “bloccato” in modo generico. Oggi: ciò che passa sulla rete può essere GESTITO. La gestione che viene chiesta oggi agli amministratori IT è estremamente granulare, quindi gli apparati devono fornire visualizzazioni sempre più approfondite e devono permettere di interagire con le problematiche in tempo reale. Inoltre, sempre nuove tecnologie e applicazioni vengono introdotte nella rete aziendale, quindi le competenze richieste sono sempre maggiori. I grandi Leader di mercato, accolgono la sfida rilasciando prodotti sempre al passo con le richieste del mercato, per agevolare nel modo migliore il lavoro degli amministratori IT. Appoggiarsi alla nostra tecnologia garantisce che interi team di esperti siano al vostro fianco.
Claudia Parodi, SonicWALL
 

15.45 Dall’azienda al cloud: la sicurezza assoluta dei dati è possibile?
Oggi il 70% della perdita di dati sensibili in azienda avviene per cause interne, ossia da parte di dipendenti, consulenti, fornitori che ne fanno un uso, per così dire,‘non conforme’.
Un’altra area critica è il Cloud. Tanti propongono lo storage dei dati in Cloud, ma siamo a conoscenza di come vengono protetti i dati in Cloud? Siamo sicuri che nessuno può leggere i dati a nostra insaputa? Grazie a particolari sistemi di cifratura è oggi possibile avere la tranquillità che il dato, il file, l’immagine, il progetto, l’email siano al sicuro e realmente accessibili solo da chi ne ha la reale autorizzazione.
Valerio Pastore, Boole Server

16.10 Break e visita all’area espositiva

16.30 Il load balancer può contribuire alla sicurezza?
L’intervento illustra il duplice approccio alla messa in sicurezza di infrastrutture IT particolarmente dinamiche. Da un lato consente all’utente di fruire di tutti i benefici legati alla cifratura SSL, oggi impiegata in modo riduttivo, dall’altro le soluzioni garantiscono in modo intelligente la continuità del servizio, proteggendo infrastrutture in cui la disponibilità di determinati servizi è la chiave del successo aziendale. Tale approccio sarà presentato anche nell’ottica della best practice realizzata presso alcuni clienti.
Marco Bindi, KEMP Technologies

16.55 Come rispondere al problema delle"3 C": costante cambiamento delle policy dei Firewall, complessità e compliance
Oggi, le infrastrutture della rete dei Firewall richiedono una gestione molto più rigorosa. La gestione della sicurezza e dei Firewall fatta fino ad oggi è ormai obsoleta e c’è bisogno di un tool che permetta di risolvere la problematica delle 3C: costante cambio, complessità e compliance, sempre in un’ottica di cost saving e soprattutto di time saving, dando alla rete dei Firewall un livello di sicurezza ottimale.
Mehdi Bouzoubaa,Tufin

17.20 I vantaggi di una soluzione ‘Agentless’ per la Gestione degli Enpoint e la Compliance
Se una corretta gestione degli ‘endpoint’ (pc fissi e mobile, device e server) è oggi presupposto fondamentale per disporre di un’adeguata security e compliance, di contro le soluzioni classiche basate su agent presentano numerose aree di criticità. Non sempre sono in grado di offrire risposte corrette, e i tempi necessari per avere i report diventano, al crescere del numero degli endpoint, molto lunghi (limitando la possibilità di effettuare analisi frequenti e puntuali del sistema). Quali sono i vantaggi di una soluzione ‘agentless’? In che modo è possibile integrare un sistema per l’endpoint management con le più recenti soluzioni SIEM?
Alfredo Cusin, Promisec

17.45 Estrazione dei premi e chiusura dei lavori