Intelligenza Artificiale 2019

Sicurezza ICT 2012

Roma - 31 Gennaio 2012

 

>> Elenco eventi 2012

Sponsor

Check Point Emc GFI IBM Italia NETGEAR NetIQ Palo Alto Networks Stonesoft Trend Micro WEBSENSE

Expo

Sintel TECHNE SECURITY
 

9.00 Registrazione dei partecipanti

9.30 Benvenuto e apertura dei lavori

9.45 La sicurezza verso un approccio predittivo integrato
Poiché la difesa perimetrale da sola non è più in grado di contrastare tutte le minacce, occorre spostare l’idea della sicurezza verso un approccio predittivo integrato. Nuovi tool di intelligence consentono alle imprese di analizzare dati complessi di diversa origine, per stabilire in tempo reale come adattare o modificare le proprie strategie di sicurezza. Oggi le informazioni critiche che possono influire sul profilo di sicurezza di un’azienda, provengono da svariate fonti, tra cui cloud, reti di social media e applicazioni di mobile computing. Con queste nuove soluzioni i leader aziendali possono associare più chiaramente i propri requisiti di sicurezza, rischio e conformità alle esigenze di business, lasciando comunque spazio alla crescita e all’innovazione.
Umberto Sansovini, IBM

10.10 Dalla virtualizzazione al Cloud Computing: trovare la strategia di sicurezza corretta per proteggere i dati critici
Spostare le operazioni del Data Center nel cloud non solo incrementa l’agilità, la flessibilità e la velocità dei processi aziendali, ma fa risparmiare tempo. Per contenere però adeguatamente i nuovi rischi inerenti al cloud computing, è necessario decidere la strategia più appropriata per la protezione dei dati in-the-cloud.
Maurizio Martinozzi, Trend Micro

10.35 Protezione estesa su piattaforma di sicurezza realmente integrata
In un panorama di minacce sempre più mirate, combinate e multivettoriali, le soluzioni di Security devono essere integrate e progettate per la protezione del dato, vero valore all’interno dei moderni sistemi informativi. Anche le architetture devono evolversi per cogliere le potenzialità del cloud in un’ottica di protezione ancora integrata e sempre più vantaggiosa in termini di gestione e costi.
Ferdinando Mancini, Websense

11.00 Coffee break e visita all’area espositiva

11.45 Next Generation Firewall per il Data Center
La sicurezza è una componente fondamentale dell’efficienza che il Data Center deve garantire. Le minacce crescenti e gli attacchi mirati impongono al responsabile del Data Center di adottare misure di protezione che siano in grado di osteggiare questi rischi. Soluzioni innovative che permettano di erogare prestazioni in sicurezza e affidabilità.
Cesare Radaelli, Palo Alto Networks 

12.10 I dati come patrimonio aziendale: come tutelarli preservando le esigenze di business
Nell’era del cloud e degli smartphone il business delle nostre aziende si muove al passo con la tecnologia, ma l’IT deve al contempo preservare il principale patrimonio delle aziende: i dati. Sia per esigenze normative (ad es. d.lgs. 196/2003) che, più semplicemente, perché di carattere aziendale riservato. E’ opportuno adottare un approccio misto di tecnologia e processi per tutelare al meglio dati personali, sensibili o riservati.
Angelo Colesanto, EMC-RSA

12.35 AET, un anno dopo
L’intervento verterà sullo status della Network Security a un anno dall’ufficializzazione della scoperta delle Advanced Evasion Techniques, un vastissimo insieme di modalità per attaccare le reti, eludendo i sistemi aziendali di sicurezza.
Paolo Ballanti, Stonesoft

13.00 Il load balancer può contribuire alla sicurezza?
L’intervento illustra il duplice approccio alla messa in sicurezza di infrastrutture IT particolarmente dinamiche. Da un lato consente all’utente di fruire di tutti i benefici legati alla cifratura SSL, oggi impiegata in modo riduttivo, dall’altro le soluzioni garantiscono in modo intelligente la continuità del servizio, proteggendo infrastrutture in cui la disponibilità di determinati servizi è la chiave del successo aziendale. Tale approccio sarà presentato anche nell’ottica della best practice realizzata presso alcuni clienti.
Marco Bindi, KEMP Technologies

13.25 Lunch buffet e visita all’area espositiva

14.30 Miglioramento dell’efficienza del personale IT, riduzione dei costi e incremento della produttività degli utenti
L’odierna situazione di incertezza economica ha messo sotto pressione i dipartimenti IT delle aziende e degli enti pubblici, sia per quello che riguarda la sperimentazione di nuove tecnologie, sia per i progetti senza un ritorno certo e quantificabile. Le figure dirigenziali IT sono alla ricerca di risultati dimostrabili sia in termini di costi/benefici sia in ambito di conformità, il tutto sempre tenendo presente la necessità di dover raggiungere un sempre maggiore livello di sicurezza e potendo contare su logiche di economie di scala.
Filippo Giannelli, NetIQ

14.55 Virtualizzazione, cloud, Software as a Service, Data protection, Best of breed or Best of Need
Nel nostro paese il tessuto organico industriale e commerciale primario é rappresentato dalle aziende SMB e gli investimenti IT non sono ancora recepiti come abilitanti al business, ma come un puro costo “on top’’, questo vale anche per le grosse realtá enterprise, se poi si parla di sicurezza… Le nuove tecnologie e soluzioni proposte si scontrano con questo paradosso: ottimizzazione dei costi e tagli delle spese o maggiori investimenti in infrastrutture tecnologiche, per rimediare al momento di congiuntura economica e rilanciare l’economia aziendale? Come bilanciare le due cose? Forse é giunto il momento di parlarci onestamente tra operatori, tra azienda cliente e azienda partner, tra utente finale e rivenditore, per riportare l’ago della bilancia nella giusta posizione di mezzo.
Maurizio Taglioretti, GFI


15.20 Botnets - Le “Backdoor” delle reti aziendali
Le botnet si sono rivelate il problema più critico in termini di sicurezza del 2011 e avranno una grossa ribalta anche nel 2012. Come affrontare questa minaccia con una innovativa soluzione che identifica le macchine infette da bot e prevenire il danno che queste possono portare all’interno o all’esterno dell’azienda e aiutare l’amministratore a intraprendere le corrette contromisure?
Valerio Del Nobile, Check Point Software Technologies

15.45 Servizi Cloud e Web 2.0: come affrontare nuove sfide per la sicurezza dei sistemi aziendali
Le aziende che utilizzano i servizi cloud e sposano la mobilità come approccio operativo, considerano la sicurezza degli asset aziendali un aspetto critico del sistema informatico, nella continua ricerca di nuovi e potenti strumenti di protezione. L’innovazione delle tecnologie è costante, creando anche nuovi rischi di attacchi che minacciano la privacy e l’integrità dei dati aziendali.
Andrea Rossi, Netgear

16.10 Break e visita all’area espositiva

16.40 Consumerization, Millennials: il “nuovo” dell’IT che richiede un’attenzione particolare alla sicurezza
Smartphone e tablet PC, stanno creando alle aziende qualche preoccupazione in più in termini di gestione e di sicurezza. L’adozione di questi strumenti, da parte dei dipendenti e delle nuove leve “i Millennials” rappresenta una sfida da affrontare.
Elio Molteni, AIPSI

17.05 Standard e best practice per la gestione della Sicurezza ICT
Nel corso dell’intervento verranno discussi i principali standard e le best practice di riferimento (DS5 di Cobit, ItIl v.3, la famiglia Iso/Iec 27000..) che aiutano e facilitano l’implementazione di una efficiente ed efficace gestione della Sicurezza ICT.
Marco Bozzetti, Malabo e GeaLab

17.30 Sicurezza informatica: situazione normativa e panorama giurisprudenziale
L’intervento si propone di fare il punto sui principali aspetti normativi della sicurezza informatica nel contesto aziendale alla luce delle recentissime modifiche apportate dal legislatore al Codice in materia di protezione dei dati personali (d.lgs. 196/2003), degli ultimi provvedimenti emanati dal Garante e della giurisprudenza più aggiornata.
Gabriele Faggioli, ISL Consulting

17.55 Estrazione dei premi e chiusura dei lavori