Eventi 2020

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Milano - 12 Febbraio 2019

 

>> Elenco eventi 2019

Con il contributo di

CAEN quantum Security Forrester InTheCyber UCIMU - LAMIERA 2019

Sponsor

BOOLEBOX Cips Informatica - Sangfor - Solarwinds Darktrace LUCY Security Netwrix OneTrust Proofpoint Westcon - PaloAlto - Extreme Network - AlienVault Zscaler

Expo

24care Sintel
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Dalla difesa all'attacco: la sicurezza e la privacy dei dati come strumenti di crescita e differenziazione
Sempre più frequenti e sofisticati incidenti di sicurezza dei dati e l'attenzione crescente che consumatori e regolatori pongono sul trattamento dei dati personali richiedono continui sforzi da parte dei professionisti della sicurezza e della privacy. Quelli che falliscono, espongono le proprie aziende a rischi enormi che includono effetti negativi sul brand e danneggiano la relazione con i clienti. Quelli che hanno successo, usano la sicurezza e la privacy dei dati non solo per proteggersi, ma anche per differenziarsi sul mercato, promuovere e migliorare le relazioni di fiducia con i propri clienti, e incrementare il successo economico della propria azienda.
In questa sessione, Forrester discuterà i trend globali e illustrerà le "best practices" in materia di sicurezza e privacy.
Enza Iannopollo, Senior analyst - Forrester

9.55 La sicurezza passa per le persone
Sin dal principio la sicurezza informatica non poteva esimersi dal considerare il fattore umano; ancora di più oggi a fronte dello sviluppo dei canali di comunicazione e del massivo scambio di informazioni che facciamo sui canali digitali, il fattore umano diventa l'elemento preponderante da considerare per definire correttamente la security posture aziendale. La moderna esposizione al rischio non può non considerare elementi legati alle persone (clienti, partner, impiegati) in quanto questi sono i primi target e vettori di attacchi e data breach.
Antonio Ieranò, Senior System Engineer - Proofpoint

10.20 Cloud & Application Access Transformation
Rendiamo possibile la trasformazione verso il Cloud in tutta sicurezza. Non è più questione di se. E' questione di come.
La Piattaforma Cloud Zscaler offre un nuovo approccio per l'accesso e la sicurezza delle applicazioni.
Internet è la nuova rete, se non controllate più la rete come fate a proteggere le vostre applicazioni?
Fabio Cipolat Gotet, Regional Sales Manager Italy - Zscaler

10.45 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
In questa sessione si illustrerà:
- come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
- in che modo le nuove tecnologie del Come nuove tecnologie 'immune system' consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
- come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
- perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
- esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
Corrado Broli, Country Manager - Darktrace

11.10 Coffee break e visita all'area espositiva

11.45 GDPR dalla sicurezza perimetrale alla sicurezza data centrica
Trattamento dei dati personali, Responsabili e soggetti autorizzati al trattamento dei dati, Registro del trattamento dei dati, Data breach, diritti degli interessati...
Con il nuovo regolamento europeo, il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi correttamente al GDPR anche le aziende devono adottare nuove misure di sicurezza, di controllo e di gestione basate sul dato (Data-Centric). Netwrix Auditor consente di identificare e classificare le informazioni sensibili, ridurre l'esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, e adeguarsi al GDPR.
Maurizio Taglioretti, Country Manager Italy, Iberia & Malta - Netwrix
 

12.10 Adaptive Zero Trust: massimizzare la sicurezza con un determinato budget
I modelli di sicurezza convenzionali operano sull'assunto antiquato che i dispositivi all'interno della rete aziendale siano fidati. Vista la maggiore sofisticazione degli attacchi e le minacce interne, è necessario adottare nuove paradigmi di sicurezza per impedire che le minacce si diffondano una volta all'interno. Se ci si concentra a proteggere il perimetro, le minacce che entrano all'interno della rete restano invisibili e libere di trasformarsi e trasferirsi ovunque decidano per estrarre dati aziendali sensibili e preziosi.
Zero Trust, basato sul principio di "non fidarsi, verificare sempre", è progettato per affrontare i movimenti laterali delle minacce all'interno della rete. Richiede la micro-segmentazione ed enforcement granulari basati su utente, applicazione, dati e posizione.
In questa proposta vengono sfruttate le sinergie tra diverse soluzioni di network security per avere i vantaggi dello Zero Trust dinamicamente permettendo di introdurlo in architetture classiche e riducendo il livello tipico di investimento necessario.Il 2019 sarà l'anno in cui si cercherà di semplificare per ridurre i livelli di complessità massimizzando le tecnologie e riducendo il rischio?
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon

12.35 Sicurezza dei dati: 6 consigli per le PMI
Aumentano i tentativi di attacco e aumentano gli incidenti conseguenti. In particolare, dal rapporto Clusit 2018 sulla sicurezza ICT in Italia è emerso come il numero di attacchi gravi di dominio pubblico rilevati siano aumentati del 240% rispetto a quanto rilevato nel 2011.
Oltre che essere la prima reale causa di interruzione del business, gli attacchi informatici sono stati indicati anche come la principale paura causa di ripercussioni critiche sul business (50% del totale).
Da non sottovalutare però questo: molti incidenti sono il risultato di problemi tecnici o errore umano piuttosto che atti dolosi.
In questo scenario è spesso difficile, soprattutto per le PMI, definire le attività da mettere in pratica e le soluzioni da adottare per proteggere i dati aziendali.
Durante la presentazione si parlerà di 6 semplici consigli che ogni PMI dovrebbe mettere in pratica per ridurre in maniera significativa il rischio di perdita dei dati e di interruzione del business.
Alfonso Lamberti, Solution Sales Specialist - Boole Server

13.00 Buffet Lunch e visita all'area espositiva

14.00 Dal progetto alla gestione dei sistemi informatici: la scelta e le competenze in gioco
Tecnologie di governance sempre più sofisticate disponibili per il mercato SMB ridefiniscono la catena del valore in termini di qualità ed efficienza del servizio.
Il controllo di ogni aspetto dell'infrastruttura IT del cliente, nella sua complessità, come cardine dei modelli MSP e MSSP.
L'adozione di modelli iperconvergenti e la disponibilità di soluzioni SD LAN/WAN come strumenti per l'evoluzione dei sistemi informatici e della gestione del flusso di informazioni.
La necessità di aderenza funzionale alle necessità evolutive delle SMB nel rispetto delle regulatory compliance (GDPR, NIS...) ed i modelli MSP/MSSP.
Mario Menichetti, Co-Owner - Cips Informatica

14.25 Elaborazione di un piano d'azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni). È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell'ambito del GDPR e forniremo suggerimenti per aiutare a definire un piano d'azione per la violazione dei dati personali della durata di 72 ore.
- Comprendere le implicazioni del GDPR per i Titolari e i Responsabili del trattamento
- Tracciare un piano d'azione di 72 ore per le violazioni dei dati personali GDPR
- Delineare i dettagli di questa tempistica rigorosa, nonché i fattori scatenanti basati sul rischio e le loro implicazioni
- Attuare pratiche efficienti ed efficaci di gestione dei dati di fronte ai nuovi requisiti del GDPR.
Fabrizio Clorofilla, CIPP/E, Privacy Engineer - OneTrust

14.50 Phishing Awareness: combattere gli attacchi con la sensibilizzazione
Per combattere gli attacchi informatici è diventato necessario coinvolgere i propri dipendenti nella strategia di difesa. Con un piano di Phishing Awareness è possibile ridurre il rischio di cyberbreach in modo deciso.
Stefano Rebulla, Senior Director Worldwide Sales - LUCY Security

15.15 Coffee break e visita all'area espositiva

15.35 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security

16.00 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting net

16.25 Dentro in 60 secondi - anatomia di un attacco
La direttiva NIS e il regolamento GDPR richiedono misure e processi di Cyber Security adeguati. Le sfide, la realtà attuale e le possibili soluzioni concrete.
Occasione per implementare una reale capacità di difesa del patrimonio aziendale.
Paolo Lezzi, CEO & Founder InTheCyber

16.50 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

17.45 Chiusura dei lavori



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.