Sicurezza ICT 2014 Milano

Formula fisico

MILANO, 25/02/2014

Sicurezza ICT 2014

I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda

Per informazioni: Veronica Fano
veronica.fano@soiel.it - 02 26148855

Sicurezza ICT è il convegno con area expo dedicato ai temi della sicurezza e della protezione delle informazioni in azienda. Giunto al sesto anno di vita, l’evento sicurezza ICT evolve la propria formula convegnistica all’insegna della formazione, informazione e della qualità dei contenuti.
Il convegno, sempre in sessione plenaria, si svilupperà con un programma culturale che alternerà agli interventi delle aziende sponsor dell’iniziativa della durata di 20 minuti, momenti formativi curati alcune società di consulenza del settore su quattro temi chiave di particolare attualità.
Questa nuova formula, pone al centro della costruzione del programma culturale dell’evento la condivisione delle tematiche da parte del ‘comitato scientifico’ della manifestazione, che svilupperà contenuti sull’evoluzione del mercato, sulle novità tecnologiche, sugli aspetti normativi e sulle metodologie implementative.

ALCUNE TEMATICHE
    Gli standard per la sicurezza digitale: ISO 27000
    La gestione i rischi informatici -Best Practice: Cobit e ITIL
    I nuovi ‘attacchi’
    La sicurezza ICT e la Social Enterprise
    La sicurezza ICT e il Cloud
    La sicurezza ICT e il Mobile Business
    La gestione dei dati sensibili

08.45 Registrazione dei partecipanti

09.15 Benvenuto e apertura dei lavori

09.30 Il governo della sicurezza informatica
Il governo della sicurezza ICT è fondamentale per un sistema informatico realmente sicuro ed allineato con le esigenze dell’azienda/ente. Il tema è trattato fornendo concrete indicazioni su che cosa e come fare tenendo conto delle attuali evoluzioni dei sistemi, dalla virtualizzazioni alle terziarizzazioni, dal cloud e al BYOD, oltre che degli attacchi informatici rilevati dall’Osservatorio OAI, e facendo riferimento ai principali standard e alle “best practice” tecniche ed organizzative per gestire al meglio la sicurezza ICT sia in piccole che in grandi realtà.
Marco Bozzetti, Malabo

09.55 Resta al Top della Sicurezza
Come trasformare la sicurezza in un processo di business attraverso l’integrazione di policy, persone e applicazione per una maggiore protezione a tutti i livelli. Scopri le evoluzioni della sicurezza delle informazioni salvaguardando i dati sensibili, automatizzando le protezioni IPS tramite una prevenzione unificata delle minacce e le recenti soluzioni di security intelligence.
David Gubiani, Technical Manager Check Point

10.20 Se è vero che le top 100 applicazioni del mercato contengono un malware .... chi salverà il mio conto in banca?
Cristiano Cafferata ci ricorda che oggi il mercato offre una notevole varietà di soluzioni alle varie richieste BYOD, ma è sempre opportuno effettuare prima qualche test. Le aziende hanno la possibilità di affrontare queste richieste grazie a diversi sistemi integrati e compatibili fra loro, come appliance per prevenire le intrusioni e bloccare i malware, soluzioni per la gestione efficiente della governance degli accessi, degli account privilegiati e delle attività degli utenti, e, non ultime, appliance per la gestione sicura degli endpoint.
Un mini-corso per districarsi tra mille sigle che vorrebbero esprimere “cosa usare e quando” per gestire la sicurezza dei dati in movimento, dal laptop al tablet allo smartphone, passando per i molteplici sistemi operativi senza alcun disagio.
Cristiano Cafferata, Dell Software

10.45 Sicurezza a livello d’impresa
Eccellenze tecnologiche per essere sempre un passo avanti ogni tipo di minaccia. Le tecniche d’intrusione sono sempre più complesse, articolate ed evolvono con rapidità; è oggi indispensabile anticiparle e saperne intercettare ogni componente. Ecco come fornire tutte le risposte necessarie a garantire la sicurezza delle informazioni a aziendali.
Vito Volpini, HP

11.10 Coffee break e visita all’area espositiva

11.45 Threat-Centric Security Approach
Il cambiamento è costante. Le difese statiche sono state utilizzate, rifinite e ritenute prive dell’agilità necessaria per difendere efficacemente gli ambienti informatici odierni, in rapido mutamento. È giunto il momento di cambiare il nostro modo di pensare in merito alla sicurezza delle informazioni. Per proteggere realmente contro tutti i possibili vettori di attacco, i professionisti IT devono accettare la natura dinamica degli ambienti moderni e iniziare a difenderli pensando in modo nuovo. Fondamentale per la realizzazione di questo obiettivo è, in primo luogo, la comprensione del panorama odierno delle minacce e come un approccio alla sicurezza threat-centric può aumentare l'efficacia della prevenzione delle minacce. Ecco perché crediamo che sia il momento per un nuovo modello di sicurezza, che garantisca una migliore visibilità attraverso l'intera fase di un evento informatico, al fine di garantire una migliore possibilità di fermare gli attacchi, o di minimizzare i danni causati.
Fabio Panada, Sourcefire

12.10 Mail aziendale conservata in modalita’ sicura, efficente e sempre disponibile
La mail aziendale è diventata ormai vittima del suo stesso successo. Viene utilizzata in modo massivo per svariate funzioni. Questo fa si che argomenti come conformità, disponibilità immediata, consultazione con strumenti mobili e gestione dello storage diventano una delle priorità da affrontare da parte degli IT manager e dei reseller di Servizi Gestiti. Questa sessione illustra come migliorare la produttività degli utenti e ridurre i costi e i rischi semplificando l’accesso degli utenti, gestione della posta elettronica, la migrazione verso un’altra piattaforma di posta e compliance.
Luca Bin, Barracuda Networks

12.35 Furto e perdita di dati aziendali? Dati Protetti Sempre. Ovunque
Dipendenti, consulenti, fornitori fanno spesso un uso non autorizzato dei file aziendali, specialmente quelli riservati e sensibili. Un documento aziendale inviato o condiviso con un utente esterno all’azienda può essere stampato, copiato, inoltrato ad un concorrente oppure ad un organo di stampa o ancora salvato sul pc di casa. Solo con una certa cifratura e funzionalità è possibile avere la tranquillità che il dato, il file, l’immagine, il progetto, l’email saranno sempre al sicuro. La principale attenzione è pertanto rivolta alle aziende, che hanno la necessità di garantire sempre e comunque la sicurezza e la protezione della proprietà intellettuale dei propri dati e documenti sia in azienda che sui device mobili siano essi iPad, iPhone, sistemi Android o Netbook.
Antonio Oriti, Boole Server

13.00 Buffet lunch e visita all’area espositiva

14.00 Utilizzo della Classificazione dei Dati per Assicurare Conformita’ alle Normative e Ridurre la Perdita Involontaria di Dati
La conformita’ alle normative, come la ISO 27001, richiede la classificazione e la protezione degli archivi aziendali. Come si possono aiutare le organizzazioni a gestire efficacemente email e documenti per poter assicurare il rispetto alle norme vigenti e la possibile fuga accidentale delle informazioni.
Antonio Piazza, Titus

14.25 Apriamo gli occhi: quello che conosciamo è già vecchio e non più utile
Iniziamo ad imparare da soli, senza falsi miti di sicurezza basata sulla conoscenza..degli altri.
La realtà è che le nostre costose difese sono sistematicamente penetrate in profondità e in maniera comoda. 243 giorni in media prima di scoprire un attacco: un tempo sufficiente a perpetrare qualunque tipo di danno alle informazioni più vitali che abbiamo.
Domenico Dominoni, FireEye

14.50 Web Security: Meglio nel Cloud
L’esplosione di alcuni trend IT, tra i quali la mobilità degli utenti, l’utilizzo di device mobili, applicazioni Cloud e Social Networks, impone un approccio alla sicurezza Web, oggi affrontata con costose, complesse e poco scalabili soluzioni hardware e/o software, più dinamico ed efficace. Analisti e ricercatori di mercato, sembrano ormai concordi che un approccio Cloud (SaaS) sia la risposta migliore, a condizione che garantisca la stessa user experience e una copertura globale e distribuita in grado di fornire il giusto livello di accesso sicuro al Web per tutti gli utenti, da qualsiasi dispositivo e ovunque si trovino.
Marco Bonfà, Zscaler

15.15 How we should Orchestrate and Managing Firewalls Today!
Oggi i clienti possono orchestrare i cambi delle regole sui Firewalls in modo universale (tutti i Firewalls del mercato), automatizzare tutte le attività pesanti e complesse su questi Firewalls; il delivery delle nuove applicazioni ormai non è più un challenge difficile.
Mehdi Bouzoubaa, Tufin

15.40 Coffee break e visita all’area espositiva

16.10  Compliance agli standard: approccio e strumenti
Nel mondo attuale la compliance sta diventando una necessità che arriva da diversi elementi: capacità di rispondere a gare di appalto, richieste dell'azienda che cresce mediante M&A/ quotazioni di borsa/ standard di mercato. Un punto comune di qualsiasi normativa è la possibilità di analizzare le attività fatte e di avere funzionalità di audit su tali attività. Viene presentato un approccio e gli strumenti per raggiungere questo obiettivo.
Paolo Traversa, Polimatica

16.35 Sicurezza Informatica nel settore bancario
L’accesso ai servizi di Internet Banking e l’acquisto di beni online mediante e-commerce rappresentano oggi tra le attività maggiormente effettuate sul web dalla popolazione italiana e dalle imprese. Tale boom di utilizzatori del canale online, incentivato anche grazie allo sviluppo di dispositivi che consentono in maniera semplice di effettuare operazioni da remoto, ha inevitabilmente determinato anche un aumento dei rischi connessi e delle relative minacce sul web, sempre più sofisticate e dunque più difficili da rilevare. Al fine di prevenire gli attacchi e ridurre il rischio associato all’uso di strumenti di pagamento online, è importante creare consapevolezza del cybercrime tra tutti gli attori coinvolti nel processo di realizzazione della transazione, compreso l’utente finale che spesso rappresenta il soggetto più vulnerabile ed esposto agli attacchi.
Romano Stasi, ABI Lab

16.55 Le novità future in materia di privacy
La futura approvazione del regolamento europeo in materia di privacy potrebbe introdurre novità importanti sulla normativa italiana sul trattamento dei dati personali. L’intervento si pone l’obiettivo di evidenziare i principali cambiamenti e conseguenti impatti sulla regolamentazione italiana.
Andrea Reghelin, Studio Legale ISL

17.25 Q&A

17.40 Estrazione dei premi e chiusura dei lavori




Location: Hotel Michelangelo
Indirizzo: Piazza Luigi di Savoia, 6
CAP: 20124
Città: Milano (MILANO)
Sito web: https://www.michelangelohotelmilan.com/

L'Hotel Michelangelo si trova in Piazza Luigi di Savoia n.6. Accanto alla Stazione Centrale di Milano. Grazie gli ottimi mezzi pubblici e alla vicinanza con la Metropolitana è possibile raggiungere facilmente qualsiasi punto della cittá.

L'Hotel Michelangelo dispone di un ampio centro congressi attrezzato con le migliori tecnologie del settore.

Barracuda Networks

Barracuda Networks offers industry-leading solutions designed to solve mainstream IT problems – efficiently and cost effectively – while maintaining a level of customer support and satisfaction second to none. Our products span three distinct markets, including: 1) content security, 2) networking and application delivery, as well as 3) data storage, protection and disaster recovery.
While we maintain a strong heritage in email and web security appliances, our award-winning portfolio includes more than a dozen purpose-built solutions that support literally every aspect of the network – providing organisations of all sizes with true end-to-end protection that can be deployed in hardware, virtual, cloud and mixed form factors.
Barracuda is a publicly traded company (NYSE: CUDA) that provides powerful yet easy-to-use security and storage solutions that simplify IT. CitiBank, Coca-Cola, Delta Dental, FedEx, Harvard University, IBM, L'Oreal, Liberty Tax Service, Mythbusters and Spokane Public Schools are among the more than 150,000 organisations in 100+ countries confidently protecting their users, applications and data with Barracuda solutions. Based in Silicon Valley – Northern California, our network is comprised of offices in 15 countries, 1000+ employees and 5000+ partners.

Barracuda Networks
Via Borgogna, 2
Milano, 20122
Italy
Tel. 02 600 630 69

emeainsidesales_team@barracuda.com
www.barracuda.com
 


Boole Server

Boole Server, vendor company internazionale, è presente in Italia dall’ottobre 2011 dove distribuisce la omonima piattaforma di sicurezza ideata nel 2008 da Valerio Pastore. Con l’obiettivo di superare il concetto di sicurezza perimetrale (firewall, antivirus, etc.), Boole Server ha realizzato un sistema in grado di proteggere da ogni intrusione esterna, ma anche interna alla azienda utilizzatrice, il contenuto di documenti riservati.
Presentazioni, documenti, immagini o fogli di calcolo: qualunque sia il tipo di informazione da salvaguardare, Boole Server interviene proteggendo i dati, rendendoli disponibili in modo controllato e stabilendo selettivamente coloro che possono accedere, in quale modo, quando e per quanto tempo. La piattaforma Boole Server, consente di utilizzare facilmente i file anche collegandosi dall’esterno e con diversi tipi di device (tablet, laptop, smartphone), il tutto sempre in totale sicurezza. Boole Server è stato riconosciuto nel 2010 come uno dei 5 “Cool Vendor” mondiali dagli analisti di Gartner, società leader a livello internazionale nella ricerca e nell’analisi tecnologica, nel suo report annuale “Cool Vendors in Data and Infrastructure Protection”. Boole Server è l’unica azienda non della Silicon Valley in classifica negli ultimi 3 anni. Ad Aprile di quest’anno Boole Server si è qualificato al 1° posto agli SC Magazine Europe Awards 2012 nella categoria “Migliore software di cifratura” e al 2° posto nella categoria “Miglior prodotto per la Data Loss Prevention”; unica azienda italiana selezionata e premiata a livello europeo.
Boole Server è una soluzione di Protezione Centralizzata dei Dati che permette alle aziende, ai professionisti, ma anche ai privati di proteggere e condividere i propri dati sensibili (file, e-mail e testi).
Mentre i sistemi di sicurezza tradizionali si focalizzano sulla protezione perimetrale degli storage, Boole Server mette al sicuro i dati stessi, ovunque essi siano e in qualsiasi maniera essi vengano utilizzati. La piattaforma di Boole Server, infatti, cifra e protegge i file archiviati e condivisi da qualunque tentativo di copiatura, di manomissione, di furto o di intercettazione non autorizzata, consentendone l’accesso in modo selettivo, trasparente e anche limitabile nel tempo.
I settori di applicazione di Boole Server sono potenzialmente illimitati, così come i differenti ambiti di utilizzo. La protezione e la condi-visione in totale sicurezza di dati sensibili è oggi, infatti, una necessità per le grandi multinazionali così come per le PMI, per gli studi professionali e la Pubblica Amministrazione. La flessibilità della piattaforma è testimoniata dall’esperienza diretta di enti e aziende che hanno implementato e già utilizzano con soddisfazione i servizi offerti da Boole Server.


Boole Server
Via Rutilia, 10/8
20141 Milano
Tel. +39 02 87383213
a.oriti@booleserver.com
www.booleserver.com
 


Check Point

Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza su Internet e l’unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell’architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.

Check Point Software Technologies (Italia)
Via M. Viganò de Vizzi, 93/95 20092 Cinisello Balsamo (MI)
Tel. 02 6659981
Fax:02 66599899
www.checkpoint.com


Clever + Titus
Clever Consulting Srl è una società di consulenza professionale e soluzioni specialistiche rivolte alla continuità dei processi e dei servizi ICT.

Dell Software

Dell Software aiuta i clienti a sfruttare maggiori potenzialità grazie alle possibilità offerte dalla tecnologia, offrendo soluzioni scalabili, convenienti e facili da utilizzare che semplificano la gestione dell’IT e riducono i rischi. Il portafoglio di prodotti Dell Software si rivolge a cinque aree chiave di bisogni dei clienti: data center e cloud management, information management, mobile workforce management, security e data protection. Questi software, quando sono abbinati ad hardware e servizi Dell, permettono di ottenere livelli di efficienza e produttività senza pari per accelerare i risultati aziendali.

Dell Software
Via Laurentina, 455 – Roma
Tel. 064546491
Fax. 0645464950
www.dellsoftware.com
info.italy@quest.com

 


Fireeye

FireEye ha progettato una piattaforma automatica di sicurezza specifica e virtuale che offre in tempo reale una protezione dalle minacce alle imprese e ai governi presenti in tutto il mondo contro gli attacchi informatici di nuova generazione. Questi cyber-attacchi, così altamente sofisticati, facilmente eludono i sistemi di difesa tradizionali basati sulle firme, inclusi i nuovi firewall, IPS, anti-virus e gateway. La piattaforma Threat Protection Platform di FireEye offre alle aziende una protezione dinamica e in tempo reale senza l’utilizzo delle firme, capace di difenderle da tutte le minacce che possono essere veicolate tramite web, email, file e durante le diverse fasi del cyber-attacco. La parte centrale della piattaforma di FireEye è un motore virtuale di esecuzione, integrato da un sistema di intelligence dinamico, che identifica e blocca gli attacchi hacker in tempo reale. FireEye conta più di 1.500 clienti a livello mondiale tra i quali il 30% delle Fortune500. Per IDC rappresenta il 38% del mercato Specialized Threat Analysis & Protection.

FireEye
1440 McCarthy Blvd.
Milpitas, CA 95035 (USA)
Tel: +1-408-321-6300
Fax: +1-408-321-9818
info@fireeye.com
www.fireeye.com
 


GFI

GFI Software sviluppa soluzioni informatiche di qualità per piccole e medie imprese, in genere con un numero di utenti inferiore a 1.000. GFI offre due principali soluzioni tecnologiche:
GFI MAX, che consente ai fornitori di servizi gestiti (MSP) di prestare ai propri clienti servizi di qualità superiore e GFI CLOUD, che permette alle aziende che dispongono di team informatici interni di gestire e manutenere le proprie reti tramite il Cloud. La linea di prodotti di GFI, che serve una clientela in continua crescita di oltre 200.000 aziende, comprende inoltre la collaborazione, la protezione della rete, l’antispam, la gestione delle patch, dei fax, l’archiviazione della posta e il monitoraggio del web. GFI è focalizzata sulla collaborazione di canale con migliaia di partner di tutto il mondo. La società ha ricevuto numerosi riconoscimenti ed elogi del settore e da molto tempo è un Microsoft Gold ISV Partner.


GFI Software
Magna House
18-32 London Road
Staines-upon-Thames
Middlesex TW18 4BP
UK
 


HP Italy

HP crea nuove possibilità per consentire alle tecnologie di avere un impatto significativo sulle persone, le aziende e la società. HP, la più grande società del settore tecnologico al mondo, propone un’ampia gamma di prodotti che include dispositivi di stampa, personal computer, software, servizi e infrastrutture IT, per rispondere in modo completo alle esigenze dei clienti.

HP Italy S.r.l.
Via Donat Cattin, 5
20063 Cernusco s/Naviglio
www8.hp.com/it/it/home.html


Kaspersky Lab

Kaspersky Lab è la più grande azienda privata al mondo che produce e commercializza soluzioni di sicurezza endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato. Nel corso dei suoi 15 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab, la cui holding è registrata in Gran Bretagna, opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo.
Kaspersky Endpoint Security for Business è una piattaforma che offre una gamma di tecnologie e strumenti per controllare e proteggere gli endpoint aziendali. Questa soluzione integra quattro livelli, ognuno dei quali inserisce un livello di protezione maggiore contro le minacce provenienti da Internet. Il primo livello, Core, contiene le tecnologie anti malware di Kaspersky Lab. Il secondo e terzo, Select e Advanced, offrono un controllo completo degli endpoint e funzionalità di crittografia. Infine, Total garantisce la migliore protezione per la rete aziendale. Ad ogni livello, Kaspersky Security Network fornisce protezione cloud per ogni componente, mentre Kaspersky Security Center aiuta gli specialisti IT a gestire la sicurezza da una sola console.

Kaspersky Lab Italia
Via Francesco Benaglia 13, 00153 Roma, Italia

Via Gustavo Fara 39, 20125 Milano, Italia
info@kaspersky.it 

www.kaspersky.com/it


Sourcefire

Sourcefire, a leader in intelligent cybersecurity solutions, which is now part of Cisco, is transforming the way mid-to large-size organizations and government agencies manage and minimize network security risks.
Sourcefire delivers products and services to a broad spectrum of customers and organizations in over 180 countries, including some of the world’s largest financial institutions, defense contractors, healthcare providers, IT organisations, telecommunication companies, retailers and national critical infrastructure, as well as U.S. and other national, state, and local government agencies.
Throughout the years, Sourcefire has garnered significant industry recognition. The company was recently named to Forbes' 25 Fastest Growing Technology Companies list, the SC Magazine Innovators Hall of Fame, received the “Leader” ranking in the Gartner Network IPS Magic Quadrant for the sixth consecutive year and leads both the 2012 NSS Labs Security Value Map (SVM) for Intrusion Prevention Systems and the 2013 NSS Labs SVM for Next-Generation Firewall.
With innovative solutions from a next-generation network security platform to advanced malware protection, Sourcefire provides customers with Agile Security® across the entire attack continuum; before, during and after, that is as dynamic as the real world it protects and the advanced attackers against which it defends.


Sourcefire now part of Cisco Systems (Italy) Srl.
Via Torri Bianche 8
Palazzo Acero
20871 Vimercate (MB)
Italy
www.sourcefire.com
www.cisco.com/it


Tufin

As the market leader of Security Policy Orchestration, Tufin automates and accelerates network configuration changes while maintaining security and compliance. Tufin's award-winning Orchestration Suite™ gives IT organizations the power and agility to enforce security policy across complex, multi-vendor enterprise networks. With more than 1,300 customers worldwide, Tufin enables IT to positively impact the entire business by reducing the time and cost to implement network changes by up to 80 percent.
Conquering the Top Challenges of Network Security Policy
With the increasing complexity of today’s enterprise networks and growing number of business-critical applications, organizations have their hands full. Managing a secure network has become a resource-intensive and high-risk operation. Businesses today can no longer rely on outdated, manual processes to overcome the leading IT management challenges:
Complexity: Thousands of rules and objects are distributed across hundreds of firewalls, routers and switches from different vendors, in a complex network topology.
Constant Change: Tens to hundreds of network change requests per week make it difficult to maintain the accuracy and integrity of organizations’ security policies.
Business Continuity: Configuration errors may lead to service downtime and ultimately, lost revenue.
Risk and Compliance: Access rules required by developers may violate the security policy, and lead to non-compliance with critical regulations and standards. Analyzing the risk contained in change requests is very complex, and security breaches can go undetected for months.
Communication: With the majority of change requests related to applications, poor communication between the application developers and IT teams causes further configuration errors and delays.
Tufin helps to ease the complexity associated with managing thousands of applications and network devices in heterogeneous network environments through automation and analytics.
Award-Winning Tufin Security Policy Orchestration Suite
Tufin’s Orchestration Suite™ extends the benefits of IT automation to network security. The Suite accelerates service delivery, increases IT agility, and dramatically reduces the time spent on network changes and audits. Organizations reap benefits such as:
• Cutting the time spent on network changes and audits by up to 80%
• Reducing network and application downtime, and MTTR
• Enabling true IT governance and Continuous Compliance
• Enforcing the organizational security policy for every network change
• Improving communication and cooperation between network and application teams
The Security Policy Orchestration Suite includes three products - SecureTrack, SecureChange and SecureApp - that work together seamlessly to address all of an organization's security policy management needs. Read more about Tufin products.
The Tufin ROI
Tufin’s customers benefit from a rapid return on investment by implementing Security Policy Orchestration solutions that automate the repetitive aspects of firewall management and compliance. With the Orchestration Suite, enterprises can reduce the time required for implementing network changes from 1-2 weeks to only 1 day. Read about customer success stories.
Tufin at a Glance
• Founded: 2005
• Offices: North America, Europe and Asia Pacific
• Customers: More than 1,300 in over 50 countries
• Leading verticals: Finance, telecom, energy and utilities, retail, governmental agencies, pharmaceuticals, transportation and auditors
• Channel partners: More than 240 worldwide
• Training Program and Certification: More than 1,600 attendees in Tufin's worldwide Tufin Certified Security Expert (TCSE) courses - the industry's only training program on mastering Security Policy Orchestration solutions
• Technology Partners: Check Point, Cisco, Juniper, Fortinet, F5, Palo Alto Networks, McAfee and BMC, Blue Coat, Linux IPTables and more
 

Tufin
5 Shoham St. Ramat-Gan, Israel, 5251001
Tel: +972.3.612.8118
Fax: 972.3.600.5142
Mehdi.bouzoubaa@tufin.com
Website: www.tufin.com
 


Zscaler

Acceleriamo la trasformazione digitale in modo che i nostri clienti possano essere più agili, efficienti, resilienti e sicuri. La nostra piattaforma Zero Trust Exchange, nata sul cloud, protegge migliaia di clienti dagli attacchi informatici e dalla perdita dei dati, collegando in modo sicuro utenti, dispositivi e applicazioni in qualsiasi luogo.
Sin dalla nostra fondazione nel 2007 siamo cresciuti in modo esponenziale e oggi esistiamo per creare un mondo in cui lo scambio di informazioni sia sempre sicuro e senza interruzioni. La nostra missione consiste nell'anticipare, proteggere e semplificare l'esperienza di fare business, trasformando l'oggi e il domani.


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento