Per informazioni: Kelen Zakelj - kelen.zakelj@soiel.it - 02 30453321
12.10 Adaptive Zero Trust: massimizzare la sicurezza con un determinato budget
I modelli di sicurezza convenzionali operano sull'assunto antiquato che i dispositivi all'interno della rete aziendale siano fidati. Vista la maggiore sofisticazione degli attacchi e le minacce interne, è necessario adottare nuove paradigmi di sicurezza per impedire che le minacce si diffondano una volta all'interno. Se ci si concentra a proteggere il perimetro, le minacce che entrano all'interno della rete restano invisibili e libere di trasformarsi e trasferirsi ovunque decidano per estrarre dati aziendali sensibili e preziosi.
Zero Trust, basato sul principio di "non fidarsi, verificare sempre", è progettato per affrontare i movimenti laterali delle minacce all'interno della rete. Richiede la micro-segmentazione ed enforcement granulari basati su utente, applicazione, dati e posizione.
In questa proposta vengono sfruttate le sinergie tra diverse soluzioni di network security per avere i vantaggi dello Zero Trust dinamicamente permettendo di introdurlo in architetture classiche e riducendo il livello tipico di investimento necessario.Il 2019 sarà l'anno in cui si cercherà di semplificare per ridurre i livelli di complessità massimizzando le tecnologie e riducendo il rischio?
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon
12.35 Sicurezza dei dati: 6 consigli per le PMI
Aumentano i tentativi di attacco e aumentano gli incidenti conseguenti. In particolare, dal rapporto Clusit 2018 sulla sicurezza ICT in Italia è emerso come il numero di attacchi gravi di dominio pubblico rilevati siano aumentati del 240% rispetto a quanto rilevato nel 2011.
Oltre che essere la prima reale causa di interruzione del business, gli attacchi informatici sono stati indicati anche come la principale paura causa di ripercussioni critiche sul business (50% del totale).
Da non sottovalutare però questo: molti incidenti sono il risultato di problemi tecnici o errore umano piuttosto che atti dolosi.
In questo scenario è spesso difficile, soprattutto per le PMI, definire le attività da mettere in pratica e le soluzioni da adottare per proteggere i dati aziendali.
Durante la presentazione si parlerà di 6 semplici consigli che ogni PMI dovrebbe mettere in pratica per ridurre in maniera significativa il rischio di perdita dei dati e di interruzione del business.
Alfonso Lamberti, Solution Sales Specialist - Boole Server
13.00 Buffet Lunch e visita all'area espositiva
14.00 Dal progetto alla gestione dei sistemi informatici: la scelta e le competenze in gioco
Tecnologie di governance sempre più sofisticate disponibili per il mercato SMB ridefiniscono la catena del valore in termini di qualità ed efficienza del servizio.
Il controllo di ogni aspetto dell'infrastruttura IT del cliente, nella sua complessità, come cardine dei modelli MSP e MSSP.
L'adozione di modelli iperconvergenti e la disponibilità di soluzioni SD LAN/WAN come strumenti per l'evoluzione dei sistemi informatici e della gestione del flusso di informazioni.
La necessità di aderenza funzionale alle necessità evolutive delle SMB nel rispetto delle regulatory compliance (GDPR, NIS...) ed i modelli MSP/MSSP.
Mario Menichetti, Co-Owner - Cips Informatica
14.25 Elaborazione di un piano d'azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni). È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell'ambito del GDPR e forniremo suggerimenti per aiutare a definire un piano d'azione per la violazione dei dati personali della durata di 72 ore.
- Comprendere le implicazioni del GDPR per i Titolari e i Responsabili del trattamento
- Tracciare un piano d'azione di 72 ore per le violazioni dei dati personali GDPR
- Delineare i dettagli di questa tempistica rigorosa, nonché i fattori scatenanti basati sul rischio e le loro implicazioni
- Attuare pratiche efficienti ed efficaci di gestione dei dati di fronte ai nuovi requisiti del GDPR.
Fabrizio Clorofilla, CIPP/E, Privacy Engineer - OneTrust
14.50 Phishing Awareness: combattere gli attacchi con la sensibilizzazione
Per combattere gli attacchi informatici è diventato necessario coinvolgere i propri dipendenti nella strategia di difesa. Con un piano di Phishing Awareness è possibile ridurre il rischio di cyberbreach in modo deciso.
Stefano Rebulla, Senior Director Worldwide Sales - LUCY Security
15.15 Coffee break e visita all'area espositiva
15.35 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security
16.00 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting net
16.25 Dentro in 60 secondi - anatomia di un attacco
La direttiva NIS e il regolamento GDPR richiedono misure e processi di Cyber Security adeguati. Le sfide, la realtà attuale e le possibili soluzioni concrete.
Occasione per implementare una reale capacità di difesa del patrimonio aziendale.
Paolo Lezzi, CEO & Founder - InTheCyber
16.50 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia
17.45 Chiusura dei lavori
L'Hotel Michelangelo si trova in Piazza Luigi di Savoia n.6. Accanto alla Stazione Centrale di Milano. Grazie gli ottimi mezzi pubblici e alla vicinanza con la Metropolitana è possibile raggiungere facilmente qualsiasi punto della cittá.
L'Hotel Michelangelo dispone di un ampio centro congressi attrezzato con le migliori tecnologie del settore.
CIPS INFORMATICA
La qualità delle soluzioni, la loro affidabilità e sicurezza, è la nostra missione.
CIPS nasce nel 1991 per sopperire alle esigenze delle aziende nel campo della commercializzazione, della consulenza nella progettazione, realizzazione e gestione di sistemi informatici complessi rivolgendosi in particolare agli operatori del settore ICT ai quali fornisce supporto tecnico e commerciale qualificato pre e post sales.
L'impegno di CIPS nel reperire nuove soluzioni si esplica nella ricerca costante di partnership tecnico-commerciali in grado di fornire risposte tecnicamente valide nei diversi ambiti dell'ICT supportandone la commercializzazione nell'ambito del mercato italiano in particolare proponendo e verificando l'aderenza alle normative italiane in materia di sicurezza.
In particolare lo stretto rapporto fiduciario e diretto con le case madri, fa di CIPS uno dei partner tecnologici più qualificati per lo scenario SMB italiano
L'esigenza di un punto di riferimento autorevole e qualificato per gli I.T. manager era, ed è tuttora, particolarmente sentito in particolar modo per la definizione degli standards tecnologici da adottare al fine di ottenere i migliori risultati nella gestione delle comunicazioni e dei processi di gestione delle informazioni.
La protezione del canale è uno dei punti di forza di CIPS. Costantemente CIPS ricerca le migliori formule e soluzioni di commercializzazione dei prodotti da proporre al proprio canale rivenditori instaurando con essi un rapporto continuo e propositivo. In particolare l'iniziativa CIPS Security Days che si svolge ogni anno nelle maggiori città italiane, completamente gratuita, è pensata per permettere un contatto diretto tra i nostri rivenditori ed il vendor.
CIPS fornisce, in collaborazione con i vendor, servizi di formazione e certificazione ai propri rivenditori a tutti i livelli in aula, in workshops e seminari tematici continuando l'impegno per trasferire know-how al canale.
Tutti i prodotti proposti sono testati e verificati nei nostri laboratori.
C.I.P.S. Informatica
www.cips.it
www.facebook.com/CipsInformatica
www.linkedin.com/in/CipsInformatica
twitter.com/CipsInformatica
Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.
Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy
Tel. +39 02 5821 5328
info@darktrace.com
OneTrust è la piattaforma tecnologica #1 per crescita e la più utilizzata dalle aziende per ottenere maggiore fiducia e rendere operativi i programmi di privacy, sicurezza, governance dei dati e conformità. Più di 7.500 clienti, tra cui la metà di Fortune 500, utilizzano OneTrust per costruire programmi integrati conformi a GDPR, CCPA, LGPD, PDPA, ISO27001 e a centinaia di leggi mondiali sulla privacy e la sicurezza.
La piattaforma OneTrust è supportata da 130 brevetti ed è alimentata dal motore di intelligenza artificiale e automazione robotica OneTrust Athena™. Le nostre offerte includono: Il software OneTrust per la gestione della privacy, OneTrust PreferenceChoice™ per la gestione del consenso e delle preferenze, OneTrust Vendorpedia™ per la gestione del rischio di terzi, OneTrust GRC per la gestione del rischio integrato, OneTrust Ethics per la conformità e l'etica, OneTrust DataGuidance™ per la ricerca normativa e OneTrust DataDiscovery™ software per il rilevamento e classificazione dei dati supportato dall'intelligenza artificiale e OneTrust DataGovernance per la governance e la gestione dei metadati.
Per saperne di più, visita OneTrust.it o seguici su LinkedIn, Twitter e Facebook.
Proofpoint è un'azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di ogni organizzazione: le persone. Con una suite integrata di soluzioni basate su cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e a proteggere gli utenti dagli attacchi IT. Aziende di ogni dimensione, tra cui più della metà delle Fortune 1000, si affidano alle soluzioni di sicurezza people-centric e di conformità di Proofpoint per mitigare i rischi di sicurezza veicolati via email, cloud, social media e web.
Per ulteriori informazioni www.proofpoint.com/it
Proofpoint
Centro Direzionale Colleoni
Via Paracelso, 26, 20864
Agrate Brianza, Italy
E-mail: info-italy@proofpoint.com
Webiste : www.proofpoint.com/it
Esperta nella convergenza delle comunicazioni (VoIP, fax, voce, video…), l'ottimizzazione, la gestione e la sicurezza delle reti, Sintel è attiva in tutto il bacino mediterraneo con un team di tecnici e di commerciali situati in Francia, in Italia ed in Turchia. Attori principali nelle telecomunicazione e sicurezza legata al VoIP, presenti sul mercato da oltre 20 anni, intratteniamo relazioni privilegiate con i nostri partner tecnologici che ci permettono di impegnarci nel quotidiano al fianco dei nostri clienti, VARs, integrators, sviluppatori, elaboratori dati, operatori.
Il nostro valore aggiunto si traduce con la nostra conoscenza del mercato, il nostro "know-how" e la nostra competenza tecnica e commerciale che mettiamo a disposizione dei nostri clienti attraverso i nostri programmi di partnership. Così portiamo ai rivenditori che desiderano accelerare il loro sviluppo sul mercato della telecomunicazione e della sicurezza, l'appoggio indispensabile in materia di competenze tecniche, marketing e commerciali. Ciò ci ha permesso di costruire una relazione di fiducia e di qualità con i nostri partner anche apportando un'offerta di prodotti completa. Su richiesta, garantiamo anche per i nostri clienti, l'installazione, la formazione tecnica e la manutenzione su tutti i nostri prodotti.
Nel quotidiano, Sintel ricerca, prova, seleziona e commercializza prodotti e soluzioni che corrispondono alle necessità dei nostri clienti, rispondendo a criteri rigorosi di qualità e di prezzo. Proponiamo finora più di 5000 riferimenti prodotti che trovate in questo sito, organizzati per famiglie, per marche o per tipologia.
Sintel It
Via Claterna, 2
00183 Roma
tel : +39 06 42 87 21 23
fax: +39 06 47 42 271
e-mail: info@sintel.com
web: www.sintel.com
UCIMU
UCIMU-SISTEMI PER PRODURRE è l'associazione dei costruttori italiani di macchine utensili, robot, automazione e di prodotti a questi ausiliari (CN, utensili, componenti, accessori).
Rappresentante ufficiale della categoria, UCIMU-SISTEMI PER PRODURRE conta oggi oltre duecento imprese associate cui va ascritto più del 70% del made in Italy di settore.
Il valore e la tradizione delle aziende aderenti, espressione di uno dei settori che maggiormente determinano l'intera filiera manifatturiera, insieme alla competenza della struttura associativa, fanno di UCIMU una delle realtà più autorevoli del Sistema Confindustria.
Sito web: www.ucimu.it
LAMIERA 2019
Dal 15 al 18 maggio 2019 torna, a FieraMilano Rho, LAMIERA, la manifestazione internazionale dedicata all’industria delle macchine utensili per la deformazione della lamiera e delle tecnologie innovative legate al comparto.
Dopo il successo della passata edizione, che è coincisa con il debutto a Milano e il passaggio agli anni dispari, LAMIERA si presenta per il 2019 con un repertorio più ampio e rinnovato, capace di rispondere alle esigenze di tutti gli operatori del settore.
In linea con la grande trasformazione che interessa l’intera industria manifatturiera mondiale, LAMIERA presenterà l’offerta di tecnologie per la fabbrica integrata, proponendo il meglio della produzione internazionale di macchine stand alone e di impianti complessi e completando l’esposizione con un’ampia panoramica su sistemi di automazione, robotica, tecnologie legate al mondo digitale e consulenza.
Sito web: www.lamiera.net
Acceleriamo la trasformazione digitale in modo che i nostri clienti possano essere più agili, efficienti, resilienti e sicuri. La nostra piattaforma Zero Trust Exchange, nata sul cloud, protegge migliaia di clienti dagli attacchi informatici e dalla perdita dei dati, collegando in modo sicuro utenti, dispositivi e applicazioni in qualsiasi luogo.
Sin dalla nostra fondazione nel 2007 siamo cresciuti in modo esponenziale e oggi esistiamo per creare un mondo in cui lo scambio di informazioni sia sempre sicuro e senza interruzioni. La nostra missione consiste nell'anticipare, proteggere e semplificare l'esperienza di fare business, trasformando l'oggi e il domani.