IT Infrastructure Day Roma

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Roma - 16 Aprile 2019

 

>> Elenco eventi 2019

Con il contributo di:

CAEN quantum Security crconsultingnet inthecyber

Sponsor

Cips Informatica - Sangfor CrowdStrike Darktrace Fata Informatica Netwrix ReeVo Cloud SentinelOne WESTCON

Expo

Robionica Sintel

Thanks to:

Swascan
 

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security

9.55 SentinelOne ActiveEDR in azione
Durante l'intervento verrà mostrato in maniera pratica come si possono mettere in sicurezza gli endpoint attraverso una Live Demo dove verranno illustrate le caratteristiche della rivoluzionaria tecnologia di ActiveEDR. Un sistema autonomo basato su Intelligenza Artificiale che analizza comportamenti in ogni endpoint. SentinelOne Active-EDR risponde in tempo reale alle minacce e ci avverte quando un comportamento risulta malevolo in totale autonomia permettendo agli amministratori di rete e ai security team di focalizzarsi sugli alert e riducendo così il tempo di analisi dei dati.
Jose Muniz, Solutions engineer - Sentinel One

10.20 
GDPR dalla sicurezza perimetrale alla sicurezza data centrica
Trattamento dei dati personali, Responsabili e soggetti autorizzati al trattamento dei dati, Registro del trattamento dei dati, Data breach, diritti degli interessati...
Con il nuovo regolamento europeo, il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi correttamente al GDPR anche le aziende devono adottare nuove misure di sicurezza, di controllo e di gestione basate sul dato (Data-Centric). Netwrix Auditor consente di identificare e classificare le informazioni sensibili, ridurre l'esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, e adeguarsi al GDPR.
Maurizio Taglioretti, Country Manager Italy, Iberia & Malta - Netwrix

10.45 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
In questa sessione si illustrerà:
- come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
- in che modo le nuove tecnologie del Come nuove tecnologie 'immune system' consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
- come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
- perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
- esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
Luca Ciucciomini, Cyber Security Account Manager - Darktrace

11.10 Coffee break e visita all'area espositiva

11.45 Caccia agli avversari, corsa contro il tempo e tempo di diffusione: tendenze principali e previsioni per il 2019
- L'associazione di TTP avanzate e ransomware è una delle strategie preferite dai criminali informatici che commettono estorsioni ai danni delle aziende provocando ingenti perdite finanziarie. Come mettersi al riparo?
- Scoprite o ripassate il concetto di tempo di diffusione e la "regola 1-10-60" che vi permetteranno di vincere la sfida contro il tempo lanciata dai vostri avversari.
- Preparatevi fin da ora: scoprite le TTP rilevate nel corso degli ultimi 12 mesi per sapere che cosa quest'anno ha in serbo per voi.
Stefano Lamonato, SE Team Leader Southern Europe - Crowdstrike

12.10 Adaptive Zero Trust: massimizzare la sicurezza con un determinato budget
I modelli di sicurezza convenzionali operano sull'assunto antiquato che i dispositivi all'interno della rete aziendale siano fidati. Vista la maggiore sofisticazione degli attacchi e le minacce interne, è necessario adottare nuove paradigmi di sicurezza per impedire che le minacce si diffondano una volta all'interno. Se ci si concentra a proteggere il perimetro, le minacce che entrano all'interno della rete restano invisibili e libere di trasformarsi e trasferirsi ovunque decidano per estrarre dati aziendali sensibili e preziosi.
Zero Trust, basato sul principio di "non fidarsi, verificare sempre", è progettato per affrontare i movimenti laterali delle minacce all'interno della rete. Richiede la micro-segmentazione ed enforcement granulari basati su utente, applicazione, dati e posizione.
In questa proposta vengono sfruttate le sinergie tra diverse soluzioni di network security per avere i vantaggi dello Zero Trust dinamicamente permettendo di introdurlo in architetture classiche e riducendo il livello tipico di investimento necessario.Il 2019 sarà l'anno in cui si cercherà di semplificare per ridurre i livelli di complessità massimizzando le tecnologie e riducendo il rischio?
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon per Extreme Networks, Palo Alto Networks, Pulse Secure

12.35 Digital Forensic e Penetration test per l'adeguamento al regolamento GDPR
La qualità e l'aggressività degli attacchi informatici moderni obbliga tutti ad una rivisitazione delle strategie di difesa. Con l'avvento del GDPR tutto è stato ricondotto alla protezione e disponibilità del dato. L'utilizzo delle tecnologie di difesa perimetrale tradizionali possono essere eluse e solo un controllo continuo su base comportamentale può evidenziare anomalie e sintomi di processi malevoli in azione. La competenza e l'esperienza dell'uomo giocano un ruolo fondamentale nella strategia di protezione con le attività di Digital forensic e Anti-forensic indispensabili per qualificare tempestivamente il vettore di attacco e dare risposta puntuale in caso di data breach. Sempre più la specializzazione in Cybersecurity necessita di capacità di programmazione e sviluppo per contrastare, in maniera efficace, la scaltrezza degli hackers.
Dove trovare le competenze e capacità per proteggere i tuoi dati?
Vincenzo Alonge, Esperto Cyber security - Fata Informatica

13.00 Buffet Lunch e visita all'area espositiva

14.00 La sicurezza come continuità di business grazie al Cloud
Attacchi sempre più frequenti e sofisticati obbligano tutti a rivalutare le proprie strategie di difesa e dotarsi di infrastrutture hardware e software all'avanguardia, spesso però si parte dall'assunto che gli attacchi arrivino solo dall'esterno dell'azienda, sottovalutando come alcune minacce possano colpirci dall'interno.
Oggi la sicurezza è sinonimo di continuità del business e integrità dei propri dati, è quindi necessario adottare un nuovo paradigma basato sulla replica dei dati e dei componenti core della propria infrastruttura, utilizzando servizi Cloud e datacenter protetti, monitorati e certificati.
L'adozione di servizi Cloud come Backup, Disaster Recovery, Business Continuity e Hybrid Cloud, risultano oggi la migliore risposta per garantire la sopravvivenza dell'azienda in caso di evento malevolo.
Antonio Giannetto, CTO - Reevo

14.25 L'iperconvergenza software-defined alla guida di Virtualizzazione, Sicurezza, Virtual Networking
Gestire, eseguire il backup e ripristinare i dati in modo semplice ed efficace. Un obiettivo che è possibile raggiungere grazie a un approccio olistico che permette di occuparsi degli aspetti di Virtualizzazione, Backup, Disaster Recovery, multiclustering integrato con vmWare, Stretched Cluster, Virtual networking e Virtual security attraverso un'unica console. Ecco che Sangfor propone al mercato soluzioni HCI di Disaster Recovery che forniscono una risposta scalabile e multitenant che copre tutti questi aspetti sfruttando la tecnologia KVM per l'iperconvergenza di terza generazione. Nel dettaglio, con Sangfor aCmp è possibile aggiungere servizi innovativi di DR As a Service e introdurre efficienza fronte costi affidandosi a un'unica piattaforma di management. Il tutto gestendo anche al meglio la banda tramite soluzioni di WanOptimization, e garantendo la sicurezza del dato e la disponibilità dei servizi, in secondi, con supporto 24/7.
Sergio Mozzarelli, Sales Manager Italy - Sangfor Technologies

14.50 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

15.15 Coffee Break e visita all'area espositiva

15.35 Dentro in 60 secondi - anatomia di un attacco
La direttiva NIS e il regolamento GDPR richiedono misure e processi di Cyber Security adeguati. Le sfide, la realtà attuale e le possibili soluzioni concrete.
Occasione per implementare una reale capacità di difesa del patrimonio aziendale.
Lino Buono, Technical Department Coordinator & Head of R&D Labs InTheCyber

16.10 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting

16.40 Chiusura dei lavori


La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.