Eventi 2020

Sicurezza ICT

Proteggere il business nell'era del digitale

Milano - 06 Febbraio 2018

 

>> Elenco eventi 2018

Con il patrocinio di

AIPSI

Con il contributo di

CAEN quantum Security InTheCyber

Sponsor

1Backup BOOLEBOX Darktrace Fujitsu_Intel_Logo HP Netwrix Proofpoint Symantec

Expo

Sintel
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Perché l'information Security non è sotto controllo? Investigare la qualità nella gestione dell'Information Security
Il mercato della sicurezza informatica, gli studi e le analisi condotte si sono sempre concentrate sull'utilizzo da parte delle organizzazioni dei controlli applicati alla gestione della sicurezza delle informazioni concentrandosi sulla presenza o assenza di controlli, tralasciando la loro qualità. L'obiettivo è concentrarsi sul controllo della qualità, che varia notevolmente in base alle dimensioni dell'organizzazione e del settore industria, spostando il focus dell'aspetto tecnico che da solo si è rivelato poco economico e con una visione errata di tipo down-top.
Roberto Periale, CTO - CAEN quantum Security

9.55 Quando la sicurezza diventa Cybersecurity
La sicurezza si è trasformata in cybersecurity nel momento in cui abbiamo connesso i nostri sistemi tra loro, quando i dati hanno cominciato a fluire. Ora più che mai, è fondamentale capire chi ha accesso a tali dati, quando, da dove e perché. E' essenziale avere pieno controllo e visibilità degli accessi alle informazioni sensibili, i dati più critici per i clienti e gli altri stakeholder. In un mondo dove tutti sono diventati un bersaglio, è fondamentale accogliere l'idea che la percezione del rischio sia cambiata da un tipo tecnologico a un tipo aziendale: è tempo di adattarsi e adottare i trend e le tecnologie emergenti, controllando gli accessi ai dati dei clienti, alle cartelle cliniche e ai dati di fatturazione, ed è necessario farlo con la giusta mentalità.
In questa sessione si potranno apprendere i benefici di un approccio olistico, l'importanza della costruzione di una piattaforma di cyberdefense robusta e solida, e il ruolo essenziale che discipline come Governance, Privacy, Sicurezza e Auditing giocano nella moderna era cibernetica. Anche le ultime scoperte in ambito ShadowIT, ShadowData, CASB e tecnologie di disturbo quali Camere d'Isolamento e Machine Learning faranno parte di questa sessione. Tutto ciò per la volontà di proteggere e difendere, con le giuste tecnologie, i giusti partner...in un panorama della security in continua evoluzione.
Ramsés Gallego, Strategist & Evangelist - Symantec

10.20 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza è un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, così come una delle "preoccupazioni" principali nell'agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Cristina Molinara, Office Printing Solutions Category Manager - HP

10.45 L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense
In questa sessione si illustrerà:
- come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
- perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
- come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
- esempi di minacce "nel mondo reale" scoperte da Darktrace
Corrado Broli, Country Manager - Darktrace


11.10 Coffee break e visita all'area espositiva

11.45 Strategie di protezione contro il Cyber Crime: Identificare, Proteggere, Difendere e Rispondere
Il cloud computing, l'Internet of Things e il Software-Defined Networking, tra gli altri, hanno inaugurato una nuova era dell'IT. Eppure queste sono tecnologie relativamente nuove e le implicazioni sulla sicurezza non sono ancora completamente comprese. Il rapido time to market di molti di questi servizi porta a una riduzione notevole del tempo a disposizione per rispondere con adeguate misure di sicurezza. Inoltre, nuove leggi progettate per proteggere individui e dati (come il GDPR) aumentano la pressione per ottenere la sicurezza più adatta ai vari ambienti e servizi.
Con 40 anni di esperienza nel campo della sicurezza IT, Fujitsu ritiene che la risposta risieda nella sicurezza basata sull'intelligence. Questo è un nuovo modo di comprendere, monitorare e rispondere alle minacce. È anche il più efficace se completamente integrato durante il ciclo di vita di qualsiasi attività IT. Altamente versatile, offre alle organizzazioni la risposta ideale al costante cambiamento delle sfide di sicurezza.
Il corretto flusso di dati è alla base dell'attività aziendale e sociale. La sicurezza di questa infrastruttura è fondamentale e Fujitsu è in grado di proteggere il corretto flusso di dati dall'origine della creazione di valore nelle attività aziendali e sociali, portando alla creazione di più servizi connessi e alla realizzazione di una società in rete sicura e confortevole, contribuendo a espandere le attività dei clienti e migliorare l'esperienza degli utenti.
Andrea Sappia, Responsabile Technical Sales Consultant Team - Fujitsu

12.10 Come proteggere le tue persone, i tuoi dati e il tuo brand in 20 minuti
Il rapido aumento del ransomware, le violazioni dei dati e le enormi perdite finanziarie e di reputazione hanno riempito le news nel 2017; e tutto ciò in genere deriva da un semplice errore che la maggior parte delle organizzazioni fa!
Partecipa a questa sessione per scoprire come evitare lo stesso destino per la tua organizzazione e proteggere efficacemente persone, dati e brand.
Antonio Ieranò, Senior System Engineer - Proofpoint

12.35 Nuove sfide per la sicurezza informatica: come proteggere le interazioni tra utenti, file ed email garantendo la privacy dei singoli individui in ottica GDPR?
La trasformazione digitale investe oggi l'intera società, rappresenta il nuovo modello di relazione tra le persone e costituisce il reale potenziale di crescita per qualsiasi economia. Tanto maggiore importanza assume la digitalizzazione nella vita quotidiana, tanto più è necessario curarne la protezione secondo le due dimensioni di privacy e security, che sono in effetti due lati della stessa medaglia. Basti pensare al crescente utilizzo dei dispositivi mobili: dal singolo computer, allo smartphone o tablet che sfruttano servizi cloud o semplicemente interconessi e su cui transita una mole enorme di informazioni sensibili, personali e aziendali, per indurre il cyber crime a realizzare attacchi e azioni malevole a discapito del business e dell'interesse del singolo individuo. A favorire una maggiore consapevolezza dei rischi informatici all'orizzonte, la normativa europea (GDPR) ha come obiettivo principale disciplinare la protezione dei dati personali e tutelare la privacy nel settore delle comunicazioni elettroniche. Poichè l'innovazione digitale consente di migliorare l'efficacia e l'efficienza dei processi aziendali, sfruttando al meglio i mercati globali e i nuovi modelli di business è indispensabile un cambiamento culturale, affiancate da tecnologie a 360° incentrate sulla protezione dei contenuti, ovunque essi siano, sulla semplificazione delle modalità di gestione delle informazioni, per permettere di lavorare in modo agevole e sicuro e più rapidamente, limitando i rischi di data leak non solo dal punto di vista tecnologico ma anche da quello della componente umana.
Alfonso Lamberti, Solution Sales Specialist - Boole Server

13.00 Buffet Lunch e visita all'area espositiva

14.00 GDPR: i miti da sfatare e cosa è importante sapere
Il Regolamento Generale sulla Protezione dei Dati GDPR, la nuova normativa che dal maggio 2018 si applicherà a tutte le aziende, prevede una serie di obblighi nella gestione della sicurezza informatica e del trattamento dei dati e sta destando preoccupazione a tutte le aziende facendo perdere il sonno ai responsabili IT e non solo.
Riguardo alla normativa sembrano esserci dei punti ancora poco chiari e alcuni "falsi miti" comparsi negli ultimi mesi rischiano di creare una certa confusione.
Cercheremo quindi di sfatare questi miti e impareremo come adeguarci alla nuova normativa senza farci prendere dal panico!
Maurizio Taglioretti, Country Manager Italy, Iberia & Malta - Netwrix

14.25 Backup in Cloud: la soluzione 1Backup che garantisce la sicurezza del dato salvato e la compliance con quanto richiesto dal GDPR
Solo poche soluzioni di backup in cloud oggi garantiscono la sicurezza dei dati salvati, 1Backup è una di queste!
Il servizio permette di gestire i backup di differenti clienti tramite l'utilizzo della console di gestione centralizzata, accessibile anywhere in modo semplice e sicuro.
Il dato che viene salvato in cloud può essere crittografato scegliendo tra diversi algoritmi; inoltre, essendo un backup a blocchi il dato non è leggibile se non viene ricostruito.
È possibile attivare la copia dei dati salvati in cloud su altra struttura garantendone la ridondanza, e l'accesso "anywhere" al backup è possibile solo tramite connessione sicura HTTPS.
L'accesso alla console di gestione centralizzata è definito in base a policy di accesso specifiche, che permettono la gestione degli agenti dei singoli clienti in modo sicuro ed efficiente.
Queste caratteristiche intrinseche di sicurezza, rendono 1Backup una soluzione in grado di adempiere a quanto richiesto dal GDPR in relazione alla conservazione e all'accesso del dato salvato.
Claudio Agnesani, Sales & Tech Support Channel Manager - CoreTech

14.50 Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos'è. In pochi però conoscono effettivamente le modalità di azione. Mostreremo come e cosa accada quando un utente viene infettato.
Paolo Lezzi, General Manager - InTheCyber


15.15 Coffee break e visita all'area espositiva

15.45 GDPR, Sistemi di Gestione e Business Continuity: da obbligo a opportunità
Il Regolamento UE 679/2016 sulla protezione e trattamento dati (GDPR) prevede che il Titolare del trattamento metta in atto misure "Tecniche e Organizzative" adeguate e, al contempo, deve essere in grado di dimostrare che il trattamento dei dati è effettuato in conformità a quanto richiesto. L'introduzione del concetto di  responsabilizzazione del Titolare rappresenta uno "Switch Culturale" che può essere usato anche come elemento di opportunità aziendale per la salvaguardia dei propri beni immateriali. 
L'intervento vuole fornire spunti e indicazioni su come implementare misure "Organizzative" idonee per la protezione e trattamento dei dati, la gestione dei Rischi, la realizzazione della DPIA (Data Protection Impact Assessment), e assicurare la Continuità Operativa (IT e aziendale) con il supporto dei framework esistenti dei Sistemi di Gestione normati.
Sergio Casagrande, Esperto di Organizzazione e Sistemi di Gestione

16.10 Evoluzione tecnologica e diritto alla protezione dei dati personali: GDPR alla prova dei fatti
L'intervento, di carattere teorico-pratico, intende esaminare le principali disposizioni del Regolamento Generale in materia di protezione dei Dati Personali (GDPR) in relazione agli attuali scenari, derivanti dalla diffusione sempre più capillare di tecnologie di Intelligenza Artificiale, Machine Learning, Digital Profiling e Blockchain. 
Si approfondiranno quindi, in particolare, le disposizioni in materia di sicurezza nel trattamento, quelle in materia di decisioni automatizzate e profilazione, di anonimizzazione e cifratura dei dati personali. 
L'intento è quello di fornire ai partecipanti degli strumenti operativi concreti utilizzabili per la soluzione delle problematiche implicate dall'applicazione delle norme sopra richiamate.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

16.40 Chiusura dei lavori