Huawei Developer Day

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Parma - 29 Maggio 2019

 

>> Elenco eventi 2019

Con il contributo di

CAEN quantum Security crconsultingnet InTheCyber

Sponsor

ADITINET CIPS Informatica Kingston Technology Swascan T-CONSULTING WESTCON
 

9.30 Apertura Fiera di Parma

9.45 Registrazione dei partecipanti

10.10 Benvenuto e Apertura dei lavori

10.20 ICS Security: Cos'è e perchè è una sfida per tutte le aziende
Roberto Periale, CTO - CAEN quantum Security

11.00 Industry 4.0: siamo pronti per il primo Hackmageddon?
Verrà illustrato l'attuale stato dell'arte e lo scenario della Cybersecurity nell'Industry 4.0. Attraverso simulazioni e casi concreti verrà dimostrato il RISCHIO che quotidianamente stiamo accettando.
Quali sono i rischi? Quali sono le minacce? Scopriamo insieme le best practice e le soluzioni per tutelare il nostro business.
Pierguido Iezzi, Cybersecurity Strategy Director & Co Founder - Swascan

11.30 Industrial Cybersecurity & IoT
Per avere solide fondamenta, l'industria richiede una definizione della sicurezza Cyber che permetta di massimizzare l' "uptime" e ridurre i costi di gestione della sicurezza.
Cortex di Palo Alto Networks è una soluzione che garantisce la massima protezione Cyber ad oggi possibile, il tutto senza  incrementare le risorse necessarie alla gestione. Le soluzioni Extreme Networks completano la sicurezza Zero Trust con segmentazione automatica in rete locale e il dispositivo per creare infrastrutture IoT sicure. La semplificazione a 360 gradi passa anche da un servizio completo, che includa eventuale migrazione, implementazione e gestione in OPEX con costi certi, chiavi in mano senza vincoli temporali.
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon per Extreme Networks, Palo Alto Networks, F5

12.10 La Sicurezza Gestita a protezione della produzione aziendale
Le mutevoli minacce legate al mondo della Cyber security mettono a dura prova la gestione quotidiana dell'IT, già appesantita da una vasta mole di lavoro derivante dalla digitalizzazione dei processi produttivi.
L'Azienda che sposa il modello 4.0 non può che affidare la gestione della Sicurezza IT ad un MSSP (Managed Security Service Provider) assicurandosi così non solo tecnologia all'avanguardia e interventi proattivi ma soprattutto una mirata pianificazione strategica degli investimenti e l'aggiornamento costante del personale tecnico e non.
Con l'entrata in scena dell'MSSP la produzione e i processi aziendali vengono messi al riparo dai pericoli quotidiani legati alla Sicurezza IT grazie ad una sinergia costante tra Service Provider e Dipartimento IT interno.
Matteo Cecchini, Founder e Direttore Commerciale - T-Consulting

12.40 Soluzioni per protezione dati in mobilità
Con i cambiamenti tecnologici in corso, lavoro in mobilità e la necessità di trasferire documenti professionali e personali, si sono aperti nuovi spazi di vulnerabilità che mettono in pericolo non solo i nostri dati personali, ma anche informazioni estremamente sensibili che potrebbero rappresentare la perdita di affari importanti. 
I dati mobili possono essere protetti molto meglio con unità USB e SSD crittografate, e in questo intervento vi invitiamo a conoscere un po' meglio le soluzioni offerte da Kingston per questo scopo.
Stefania Prando, Branded Business Development Manager Italy e Fabio Cislaghi, Business Development Manager - Kingston Technology

13.10 La sicurezza IT al tempo del Big Data
Il mercato più grande e con l'indice di espansione più elevato previsto per i prossimi 2 anni nell'IT è rappresentato dallo sviluppo di soluzioni di attacco e di acquisizione dati da parte di enti nazionali e sovranazionali: il valore del dato è la misura della ricchezza del futuro e la protezione di questo è il campo di battaglia su cui si giocheranno le sfide del prossimo futuro.
Mario Menichetti, Co-Owner - Cips Informatica

13.40 Lunch

14.40 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting net

15.10 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

15.40 ICS Security, la necessità di un approccio olistico. Anatomia di un attacco.
Luca Martignon, CTO - InTheCyber

16.10 Chiusura dei lavori


La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.