Orgatec

Sicurezza ICT 2017

Torino - 27 Settembre 2017

 

>> Elenco eventi 2017

Con il contributo di:

inthecyber

Sponsor

AizoOn BOOLEBOX Darktrace Econnect + G DATA + Stormshield F-Secure Flowmon Networks HP

Expo

BITDEFENDER Eaton

Sponsor Coffee Break

ESET
 

9.00 Registrazione dei partecipanti

9.20 Benvenuto e Apertura dei lavori

9.35 Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos'è. In pochi però conoscono effettivamente le modalità di azione. Mostreremo come e cosa accada quando un utente viene infettato.
Paolo Lezzi, General Manager - InTheCyber

10.05 La gestione delle vulnerabilità, un'attività fondamentale per la cyber security
La gestione delle vulnerabilità è un processo fondamentale, troppo spesso trascurato per ragioni di tempo e di budget; purtroppo, la mancanza di controllo sulle criticità derivanti da implementazioni sbagliate o software non aggiornato può aprire la porta a cybercriminali determinati e abili. F-Secure propone una soluzione adatta alle imprese di qualunque dimensione che vogliano analizzare la propria superficie di attacco e scoprire le proprie debolezze per porre in atto le opportune strategie di difesa e prevenzione di incidenti, derivanti da ransomware o attacchi di varia natura.
Andrea Muzzi, Sales Engineer - F-Secure Corporation

10.35 L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
In questa sessione si illustrerà:
- come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
- perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
- come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
- esempi di minacce "nel mondo reale" scoperte da Darktrace
Nora Silini, Cyber Security Account ManagerDarktrace

11.05 Coffee break e visita all'area espositiva

11.35 Hai la tua rete sotto controllo?
Performance della rete, delle applicazioni e della sicurezza, tutte integrate in una singola soluzione per garantire la visibilità di tutto il traffico della tua rete e mantenerla sicura, perfomante e sotto il tuo controllo. Si sa veramente se ci sono minacce nascoste nella propria rete? Per quale motivo i sistemi di sicurezza non riescono a identificare i moderni cyber attacks? Le aziende spendono milioni sulla protezione della loro rete con una moltitudine di soluzioni come firewall, anti-virus e IPS ma intercettano solo le minacce già conosciute.
E’ necessario un nuovo approccio per contrastare le minacce non note e il modo migliore per rilevarle è monitorare tutto ciò che sta accadendo nella propria rete. 
Questo permetterà di sapere cosa, dove, come e chi sta utilizzando la nostra rete.
Durante la relazione, scoprirete come Flowmon ci aiuta a colmare questa lacuna, attraverso il Network Behavior Analysis e il Netflow monitoring permettendo di avere sotto controllo le prestazioni della rete e delle applicazioni.
Emanuele Buonsoccorso, Pre-sales Manager - Atinet

12.05 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L'intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento. In questo intervento è presentato un prodotto di network security monitoring per l'identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Davide Bernardi, Innovation & Development Manager e Stefano Rinaldi, Cyber Security Analyst - AizoOn

12.40 BooleBox: la strategia vincente per tenere al sicuro le informazioni
I molteplici fatti di cronaca riguardanti le violazioni dei dati di aziende e privati, hanno portato alla ribalta una questione complessa e quanto mai urgente, che attiene non soltanto alla gestione e alla protezione dei dati, ma che riguarda l'intero sistema-Paese.
Basti pensare che il trend del cyber-crime è in crescita dal 2011 e, secondo il rapporto 2016 del Clusit (Associazione italiana per la sicurezza informatica), i danni provocati in Italia dagli attacchi informatici nel corso del 2016 ammonta a 9 miliardi di euro.
Alfonso Lamberti, Solution Sales Specialist Boole Server

13.05 Buffet Lunch e visita all'area espositiva

14.00 Ottimizzare la sicurezza IT? E' una questione di controllo
Quella del controllo è un'operazione condotta su tutte le attività di un'azienda. Una funzione da cui la gestione del parco IT non dovrebbe essere esclusa. Le recenti ondate ransomware sono solo uno degli esempi di situazione in cui un controllo scadente ha minato operatività e redditività aziendali di realtà sia piccole sia grandi.
Potersi avvalere di strumenti maturi in grado di fornire indicazioni complete, sintetiche e chiare a un personale non necessariamente tecnico è diventato un requisito imprescindibile per garantire l'efficienza aziendale. Questi tool consentono infatti di prendere decisioni in tempi rapidissimi, bloccare sul nascere eventuali minacce, identificare e quindi porre rimedio tempestivamente alle vulnerabilità dei sistemi.
L'intervento offre spunti di riflessione sul perché è necessario riprendere concretamente il controllo della propria infrastruttura e sui benefici di tale controllo in termini di ottimizzazione dei processi e di riduzione dell'impatto economico cagionato dalla gestione della sicurezza IT.
Paolo Guerra, CFO - econnet

14.25 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza è un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, così come una delle "preoccupazioni" principali nell'agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Cristina Molinara, Office Printing Solutions Category Manager - HP

14.50 IT e Business Continuity
La Business Continuity e i Disaster Recovery erano già conosciute dagli specialisti dell'informatica fin dagli anno '70 del secolo scorso ma solo come attività prettamente tecnica.
Oggi continuare a parlare di Business Continuity solo come aspetto tecnico e relegato solo all'IT è riduttivo e anacronistico poiché la complessità delle attività aziendali necessita di un approcci di tipo olistico di cui l'IT, per il ruolo che riveste all'interno delle Organizzazioni potrebbe esserne il regista.
L'obiettivo della presentazione è quello di fornire alcuni elementi di riflessione, con riferimento ai principali Standard e alle Buone Pratiche per una idonea modalità di approccio alla materia.
Sergio Casagrande, Esperto di Sistemi di Gestione

15.30 NIS Directive & European General Data Protection Regulation: la "nuova" Cyber Security ai blocchi di partenza
La normazione comunitaria relativa alla sicurezza delle informazioni ed alla Cyber Security è stata profondamente ridisegnata dai recenti provvedimenti in materia: infatti, sia la c.d. direttiva NIS (Network and Information Security) sia il nuovo regolamento in materia di protezione dei dati personali (EUGDPR) innovano, evolvendoli, alcuni dei principi cardine sui quali si fonda la materia. Nel prossimo futuro, l'interazione tra i contenuti dei richiamati interventi legislativi, se correttamente recepita a tutti i livelli dagli attori dei settori coinvolti, oltre ad una maggiore consapevolezza dell'importanza degli argomenti affrontati, apporterà importanti benefici concreti nella operatività quotidiana delle imprese, delle istituzioni e dei cittadini.
Processi virtuosi di Compliance, che saranno affrontati nel corso dell'intervento, potranno condurre gli operatori tutti ad una maggiore stabilità organizzativa, sia in termini di mitigazione dei rischi di impatto di Cyber minacce, sia in termini di capacità di crescita ed efficace appartenenza alle nuove catene di valore, che l'evo digitale contemporaneo crea e sviluppa.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

16.15 Chiusura dei lavori