Aruba VPS

Sicurezza ICT 2017

Roma - 10 Maggio 2017

 

>> Elenco eventi 2017

Con il patrocinio di:

CDTI

Sponsor

AizoOn BOOLEBOX Darktrace F-Secure FUJITSU + INTEL HP SonicWALL Thales E-Security + Symbolic WatchGuard Technologies

Con il contributo di:

inthecyber

Expo

BITDEFENDER Eaton Euklis

Sponsor Coffee Break

ESET
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Cybersecurity: tra big data analytics e intelligenza artificiale
La possibilità di prevenire e individuare incidenti cibernetici, la definizione di metodi e tecnologie per il risk assessment e lo sviluppo di sistemi rimediali, di metriche, di standard per l'automazione della sicurezza, di vocabolari semantici controllati, ecc. richiedono la conoscenza e la rappresentazione di variabili di scenari, contesti, eventi, incidenti, potenzialmente o fattualmente registrabili. Dove inizia il big data analytics e come soccorre la IA.
Intervento a cura di Elisabetta Zuanelli, Professore ordinario presso l'Università degli Studi di Roma Tor Vergata

9.55 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza è un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, così come una delle "preoccupazioni" principali nell'agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Intervento a cura di Cristina Molinara, Office Printing Solutions Category Manager presso HP

10.20 L'autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
Sono oramai notizie comuni i tentativi di accesso non autorizzati a basi dati, furto di identità digitali e attacchi informatici. Gli effetti di questi azioni sono di lunga durata perché riguardano dati personali e richiedono sforzi notevoli da parte dei soggetti coinvolti per riparare al danno subito. Un'arma molto efficace contro queste insidie è la biometria che consente di individuare in modo univoco ognuno di noi e bloccare all'ingresso accessi non autorizzati.
Intervento a cura di Riccardo Magni, Sales Consultant presso Fujitsu

10.45 L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
In questa sessione si illustrerà:
- come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
- perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
- come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
- esempi di minacce "nel mondo reale" scoperte da Darktrace
Intervento a cura di Corrado Broli, Country Manager presso Darktrace

11.10 Coffee break e visita all'area espositiva

11.50 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L'intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l'identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Intervento a cura di Gabriele Liverziani, Pre Sales Engineer e Federica Bisio, Data Scientist presso AizoOn

12.15 Superare il limite dello Zero Day dei classici Antivirus: il potere della correlazione come arma finale contro ransomware e minacce avanzate sia sulla rete che nell'endpoint
Le misure di sicurezza devono tenere il passo aggiungendo funzionalità di rilevamento su reti ed endpoint, e correlare gli eventi per mettere in atto azioni mirate. Il servizio Threat Detection and Response (TDR, rilevamento e risposta alle minacce) di WatchGuard correla gli eventi di sicurezza della rete e degli endpoint con intelligence sulle minacce per individuare, classificare e consentire un'azione immediata con cui fermare gli attacchi malware. TDR consente alle piccole e medie imprese e agli MSSP che le supportano di porre rimedio in tutta sicurezza agli attacchi con malware avanzato prima che i dati business-critical o la produttività organizzativa risultino compromessi.
Intervento a cura di Fabrizio Croce, Area Director South Europe presso WatchGuard Technologies

12.40 BooleBox: come coniugare facilità di utilizzo, collaborazione tra utenti e controllo costante sui contenuti condivisi
Nelle aziende le procedure operative mostrano una intensificazione di due tendenze opposte.
Da un lato la sempre maggiore abitudine a disporre di file, e-mail e informazioni aziendali sempre e ovunque, indipendentemente dal device utilizzato. Dall'altro, la sensibilizzazione sulla protezione della proprietà intellettuale e della tutela delle informazioni confidenziali che circolano in azienda, hanno avviato nelle imprese una serie di misure di sicurezza volte a proteggere e controllare  i dati e il loro utilizzo.
Durante questo atelier tecnologico verranno affrontati i motivi che stanno alla base di queste tendenze, i compromessi che fino ad oggi le aziende hanno individuato per sanare queste esigenze contrastanti e le nuove soluzioni che il mercato attuale consente di adottare.
Intervento a cura di Valerio Pastore, Presidente fondatore presso Boole Server

13.05 Antropologia e il futuro dell'umanità, dalla scoperta del fuoco al firewall
Così come il mondo è cambiato anche la sicurezza è cambiata, e molti la "inseguono". 
Abbiamo deciso di fare un passo avanti e vogliamo permettere a clienti e partner di lavorare in modalità "analisi e prevenzione".
Dallo studio del passato e dei trend del presente miriamo a creare assieme una soluzione per prevenire anche i problemi del futuro, laddove possibile. 
Attraverso sandboxing innovative, analisi delle sessioni cifrate e in vista dell'introduzione del nuovo GDPR per l'anno prossimo, facciamo luce assieme su alcune tematiche ancora poco chiare.
Intervento a cura di Cristiano Cafferata, Country Manager Italia e Grecia presso SonicWALL

13.30 Buffet Lunch e visita all'area espositiva

14.30 La gestione delle vulnerabilità, un'attività fondamentale per la cyber security
La gestione delle vulnerabilità è un processo fondamentale, troppo spesso trascurato per ragioni di tempo e di budget; purtroppo, la mancanza di controllo sulle criticità derivanti da implementazioni sbagliate o software non aggiornato può aprire la porta a cybercriminali determinati e abili. F-Secure propone una soluzione adatta alle imprese di qualunque dimensione che vogliano analizzare la propria superficie di attacco e scoprire le proprie debolezze per porre in atto le opportune strategie di difesa e prevenzione di incidenti, derivanti da ransomware o attacchi di varia natura.
Intervento a cura di Fabrizio Cassoni, Sales Engineer presso F-Secure Corporation

14.55 Soddisfare i requisiti GDPR
In scenari via via più competitivi, è lecito per i clienti supporre che i servizi a loro disponibili adottino tecnologie all'avanguardia e forniscano esperienze di utilizzo sempre più agevoli. Tali aspettative aumentano la reattività da parte delle aziende che utilizzino tecnologie innovative  web e mobile nel rispettare Norme e Regolamenti, oltre che nel garantire l'opportuna protezione dei dati dei propri clienti da attacchi informatici di varia natura. 
In questo intervento interattivo e informativo verranno affrontati i vari trend in termini di Sicurezza Informatica e le Best Practice consigliate dai più importanti Vendor tecnologici. Si parlerà di:
- aspetti da considerare in una strategia di trasformazione digitale
- le sfide sulla protezione dei dati, l'aumento degli attacchi informatici, le imminenti considerazioni su Compliance e Best Practice
- i benefici derivanti dal massimizzare il livello di controllo sui dati, ovunque l'informazione venga creata, mantenuta o condivisa
- in che modo l'acquisizione di Vormetric permette a Thales e-Security di combinare prodotti software e hardware per proteggere dati in qualsiasi forma, ambiente e scenario
Intervento a cura di Claudio Serafini, Senior Sales Engineer - CISSP presso Thales e-Security

15.20 Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos'è. In pochi però conoscono effettivamente le modalità di azione. Mostreremo come e cosa accada quando un utente viene infettato.
Intervento a cura di Paolo Lezzi, Fondatore e CEO presso InTheCyber

15.45 Coffee break e visita all'area espositiva

16.15 IT e Business Continuity
La Business Continuity e i Disaster Recovery erano già conosciute dagli specialisti dell'informatica fin dagli anno '70 del secolo scorso ma solo come attività prettamente tecnica. Oggi continuare a parlare di Business Continuity solo come aspetto tecnico e relegato solo all'IT è riduttivo e anacronistico poiché la complessità delle attività aziendali necessita di un approcci di tipo olistico di cui l'IT, per il ruolo che riveste all'interno delle Organizzazioni potrebbe esserne il regista.
L'obiettivo della presentazione è quello di fornire alcuni elementi di riflessione, con riferimento ai principali Standard e alle Buone Pratiche per una idonea modalità di approccio alla materia.
Intervento a cura di Sergio Casagrande, Esperto di Sistemi di Gestione

16.40 NIS Directive & European General Data Protection Regulation: la "nuova" Cyber Security ai blocchi di partenza
La normazione comunitaria relativa alla sicurezza delle informazioni ed alla Cyber Security è stata profondamente ridisegnata dai recenti provvedimenti in materia: infatti, sia la c.d. direttiva NIS (Network and Information Security) sia il nuovo regolamento in materia di protezione dei dati personali (EUGDPR) innovano, evolvendoli, alcuni dei principi cardine sui quali si fonda la materia.
Nel prossimo futuro, l'interazione tra i contenuti dei richiamati interventi legislativi, se correttamente recepita a tutti i livelli dagli attori dei settori coinvolti, oltre ad una maggiore consapevolezza dell'importanza degli argomenti affrontati, apporterà importanti benefici concreti nella operatività quotidiana delle imprese, delle istituzioni e dei cittadini.
Processi virtuosi di Compliance, che saranno affrontati nel corso dell'intervento, potranno condurre gli operatori tutti ad una maggiore stabilità organizzativa, sia in termini di mitigazione dei rischi di impatto di Cyber minacce, sia in termini di capacità di crescita ed efficace appartenenza alle nuove catene di valore, che l'evo digitale contemporaneo crea e sviluppa.
Intervento a cura di Avv. Giuseppe Serafini, Avvocato presso il Foro di Perugia

17.30 Estrazione dei premi e chiusura dei lavori