Eventi 2017

Sicurezza ICT 2017

Roma - 10 Maggio 2017

 

>> Elenco eventi 2017

Con il patrocinio di:

CDTI

Sponsor

AizoOn BOOLEBOX Darktrace F-Secure FUJITSU + INTEL HP SonicWALL Thales E-Security + Symbolic WatchGuard Technologies

Con il contributo di:

inthecyber

Expo

BITDEFENDER Eaton Euklis

Sponsor Coffee Break

ESET
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Cybersecurity: tra big data analytics e intelligenza artificiale
La possibilità di prevenire e individuare incidenti cibernetici, la definizione di metodi e tecnologie per il risk assessment e lo sviluppo di sistemi rimediali, di metriche, di standard per l'automazione della sicurezza, di vocabolari semantici controllati, ecc. richiedono la conoscenza e la rappresentazione di variabili di scenari, contesti, eventi, incidenti, potenzialmente o fattualmente registrabili. Dove inizia il big data analytics e come soccorre la IA.
Intervento a cura di Elisabetta Zuanelli, Professore ordinario presso l'Università degli Studi di Roma Tor Vergata

9.55 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza è un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, così come una delle "preoccupazioni" principali nell'agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Intervento a cura di Cristina Molinara, Office Printing Solutions Category Manager presso HP

10.20 L'autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
Sono oramai notizie comuni i tentativi di accesso non autorizzati a basi dati, furto di identità digitali e attacchi informatici. Gli effetti di questi azioni sono di lunga durata perché riguardano dati personali e richiedono sforzi notevoli da parte dei soggetti coinvolti per riparare al danno subito. Un'arma molto efficace contro queste insidie è la biometria che consente di individuare in modo univoco ognuno di noi e bloccare all'ingresso accessi non autorizzati.
Intervento a cura di Riccardo Magni, Sales Consultant presso Fujitsu

10.45 L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
In questa sessione si illustrerà:
- come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
- perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
- come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
- esempi di minacce "nel mondo reale" scoperte da Darktrace
Intervento a cura di Darktrace

11.10 Coffee break e visita all'area espositiva

11.50 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L'intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l'identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Intervento a cura di AizoOn

12.15 Superare il limite dello Zero Day dei classici Antivirus: il potere della correlazione come arma finale contro ransomware e minacce avanzate sia sulla rete che nell'endpoint
Le misure di sicurezza devono tenere il passo aggiungendo funzionalità di rilevamento su reti ed endpoint, e correlare gli eventi per mettere in atto azioni mirate. Il servizio Threat Detection and Response (TDR, rilevamento e risposta alle minacce) di WatchGuard correla gli eventi di sicurezza della rete e degli endpoint con intelligence sulle minacce per individuare, classificare e consentire un'azione immediata con cui fermare gli attacchi malware. TDR consente alle piccole e medie imprese e agli MSSP che le supportano di porre rimedio in tutta sicurezza agli attacchi con malware avanzato prima che i dati business-critical o la produttività organizzativa risultino compromessi.
Intervento a cura di Fabrizio Croce, Area Director South Europe presso WatchGuard Technologies

12.40 Dati sempre disponibili o costantemente protetti e controllati? Come conciliare queste due esigenze aziendali apparentemente incompatibili
Nelle aziende le procedure operative mostrano una intensificazione di due tendenze opposte.
Da un lato la sempre maggiore abitudine a disporre di file, e-mail e informazioni aziendali sempre e ovunque, indipendentemente dal device utilizzato. Dall'altro, la sensibilizzazione sulla protezione della proprietà intellettuale e della tutela delle informazioni confidenziali che circolano in azienda, hanno avviato nelle imprese una serie di misure di sicurezza volte a proteggere e controllare  i dati e il loro utilizzo.
Durante questo atelier tecnologico verranno affrontati i motivi che stanno alla base di queste tendenze, i compromessi che fino ad oggi le aziende hanno individuato per sanare queste esigenze contrastanti e le nuove soluzioni che il mercato attuale consente di adottare.
Intervento a cura di Valerio Pastore, Presidente fondatore presso Boole Server

13.05  Intervento a cura di SonicWALL
Intervento a cura di Cristiano Cafferata, Country Manager Italia e Grecia presso SonicWALL

13.30 Buffet Lunch e visita all'area espositiva

14.30 Intervento a cura di Thales e-Security
Intervento a cura di Claudio Serafini, Senior Sales Engineer - CISSP presso Thales e-Security

14.55 La gestione delle vulnerabilità, un'attività fondamentale per la cyber security
La gestione delle vulnerabilità è un processo fondamentale, troppo spesso trascurato per ragioni di tempo e di budget; purtroppo, la mancanza di controllo sulle criticità derivanti da implementazioni sbagliate o software non aggiornato può aprire la porta a cybercriminali determinati e abili. F-Secure propone una soluzione adatta alle imprese di qualunque dimensione che vogliano analizzare la propria superficie di attacco e scoprire le proprie debolezze per porre in atto le opportune strategie di difesa e prevenzione di incidenti, derivanti da ransomware o attacchi di varia natura.
Intervento a cura di Fabrizio Cassoni, Sales Engineer presso F-Secure Corporation

15.20  Intervento a cura di Azienda Sponsor

15.45  Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos'è. In pochi però conoscono effettivamente le modalità di azione. Mostreremo come e cosa accada quando un utente viene infettato.
Intervento a cura di Paolo Lezzi, Fondatore e CEO presso InTheCyber

16.10 Coffee break e visita all'area espositiva

16.40 IT e Business Continuity
La Business Continuity e i Disaster Recovery erano già conosciute dagli specialisti dell'informatica fin dagli anno '70 del secolo scorso ma solo come attività prettamente tecnica. Oggi continuare a parlare di Business Continuity solo come aspetto tecnico e relegato solo all'IT è riduttivo e anacronistico poiché la complessità delle attività aziendali necessita di un approcci di tipo olistico di cui l'IT, per il ruolo che riveste all'interno delle Organizzazioni potrebbe esserne il regista.
L'obiettivo della presentazione è quello di fornire alcuni elementi di riflessione, con riferimento ai principali Standard e alle Buone Pratiche per una idonea modalità di approccio alla materia.
Intervento a cura di Sergio Casagrande, Esperto di Sistemi di Gestione

17. 10 NIS Directive & European General Data Protection Regulation: la "nuova" Cyber Security ai blocchi di partenza
La normazione comunitaria relativa alla sicurezza delle informazioni ed alla Cyber Security è stata profondamente ridisegnata dai recenti provvedimenti in materia: infatti, sia la c.d. direttiva NIS (Network and Information Security) sia il nuovo regolamento in materia di protezione dei dati personali (EUGDPR) innovano, evolvendoli, alcuni dei principi cardine sui quali si fonda la materia.
Nel prossimo futuro, l'interazione tra i contenuti dei richiamati interventi legislativi, se correttamente recepita a tutti i livelli dagli attori dei settori coinvolti, oltre ad una maggiore consapevolezza dell'importanza degli argomenti affrontati, apporterà importanti benefici concreti nella operatività quotidiana delle imprese, delle istituzioni e dei cittadini.
Processi virtuosi di Compliance, che saranno affrontati nel corso dell'intervento, potranno condurre gli operatori tutti ad una maggiore stabilità organizzativa, sia in termini di mitigazione dei rischi di impatto di Cyber minacce, sia in termini di capacità di crescita ed efficace appartenenza alle nuove catene di valore, che l'evo digitale contemporaneo crea e sviluppa.
Intervento a cura di Avv. Giuseppe Serafini, Avvocato presso il Foro di Perugia

18.00 Estrazione dei premi e chiusura dei lavori