Regent

Sicurezza ICT

Security, Compliance e Continuità Operativa

Milano - 14 Febbraio 2020

 

>> Elenco eventi 2020

Sponsor

24care ChannelCoach Cybersel Darktrace Limited Data Storage Security Easyweb ICONS IPKom LENOVO ReeVo Cloud SealPath Securonix Thales WatchGuard Technologies

Expo

ASIT Cyber Guru Ingecom - EfficientIP - Hdiv Security - Viewtinet

Media Partner

FASI.biz

Contributo culturale di

CAEN quantum Security
 

8.45 Registrazione dei partecipanti

9.10 Benvenuto e Apertura dei lavori

9.20 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security

9.45 
La nuova 'value proposition' di Thales a valle dell'integrazione di Gemalto/SafeNet
La 'nuova' Thales incorpora il talento e le tecnologie di Gemalto/SafeNet e Thales eSecurity offrendo sicurezza e fiducia digitale.
Le aziende di oggi dipendono dal cloud, dai dati e dal software per prendere decisioni decisive. Ecco perché i marchi più rispettati e le più grandi organizzazioni del mondo si affidano a Thales per aiutarli a proteggere e garantire l'accesso alle loro informazioni e software più sensibili ovunque vengano creati, condivisi o archiviati, dal cloud e dai data center ai dispositivi e attraverso le reti. Le nostre soluzioni consentono alle organizzazioni di passare al cloud in modo sicuro, ottenere la conformità con sicurezza e creare più valore dal loro software nei dispositivi e servizi utilizzati da milioni di consumatori ogni giorno.
Simone Mola, Channel Sales Manager Thales CPL Italy North e Luca De Fassi, Sales Engineer Thales CPL - Thales

10.10 Identificare e gestire il rischio Cyber con Bitsight
La propria reputazione informatica e quella dei propri partner è diventata un elemento essenziale delle logiche di business, venendo a far parte a pieno titolo di quegli "intangible assets" che costituiscono gran parte della ricchezza delle aziende.
La capacità di valutare il livello di Rischio Cyber, per sé stessi e per i propri potenziali partner, è un'abilità cruciale nel mondo moderno.
Allo stesso modo in cui le aziende valutano l'affidabilità finanziaria dei propri partner, BitSight permette di valutare il livello di Rischio informatico.
Cesare San Martino, 
Senior IT Security Consultant- Cybersel

10.35
Security Control in-a-box: soluzioni per semplificare la gestione della cybersecurity
Gli attuali strumenti di Cybersecurity non sono sempre sufficienti a contenere gli attacchi informatici. Valutare un attacco hacker non è mai semplice, soprattutto in piccole o medie aziende dove è difficile investire in tecnologia e in competenze avanzate.
Channel Coach abilita le aziende e i business partner a nuovi standard di Security, per rendere più agevole la trasformazione digitale.
In quest'ottica la nuova offerta, costruita con soluzioni IBM, è pensata per supportare aziende di medie e piccole dimensioni ma è molto scalabile, consentendo la creazione di una Security integrata anche per le grandi aziende. Si può utilizzare il sistema autonomamente, sfruttando il supporto della AI garantita da IBM Watson for CyberSecurity, oppure di affidarne la gestione ad un Security Operation Center esterno.
Norberto Gazzoni, IBM Security Sales Channel Manager assegnato a Computer Gross Italia - Channel Coach

11.00 Coffee break e visita all'area espositiva

11.40 Rivoluzione SD WAN: la vera Internet Business Continuity
La SD WAN è la tecnologia che rivoluzionerà il mondo delle telecomunicazioni nei prossimi anni.
Scopriamo insieme con dimostrazioni pratiche come gestire con semplicità la vera continuità di business, gestire reali politiche di QOS, interconnettere sedi e sostituire le MPLS, centralizzare la network security aziendale; il tutto ottimizzando costi e benefici.
Fabio Fre, Innovation Manager & Socio fondatore - Easyweb System Integrator

12.05 La custodia off-site dei dati aziendali quale strategia di contrasto al ransomware: presentazione di un caso reale
L'intervento analizza un caso reale in cui l'introduzione di un processo automatico di custodia off-site dei dati aziendali, in un luogo sicuro, separato dal datacenter aziendale e scollegato dalla Rete, ha fornito al Cliente una contromisura efficace di contrasto ai ransomware.
Francesco Pirastu, Responsabile vendite - Data Storage Security

12.30 Information & cyber security: una vista enterprise
La grande disponibilità di previsioni riguardanti l'information e la cyber security costituisce un valido punto di partenza per identificare trend e nuove sfide che le organizzazioni dovranno affrontare nel prossimo ciclo strategico. Ma non tutti gli analisti concordano sulla lista di priorità e non è inoltre scontato che siano rilevanti per il contesto della propria organizzazione. Per poter definire una stategia end-to-end per l'information e la cyber security occorre applicare metodo e discernimento partendo da una visione entrerprise moderna e al passo coi tempi, che consideri le peculiarità e le interrelazioni fra le diverse perspective: Legal, Risk & Compliance; Human Capital e Sviluppo Organizzativo; Technical; Contract, Negotiating & Sourcing.
Maurizio Romano, Head of Information Management Practice - iCONS

12.55 La ricerca della tua sicurezza
Securability segue un processo ed una serie di attività continuative che aumentano la sicurezza informatica, tiene sotto controllo l'attività degli utenti ed il flusso dei dati, produce dei report su vulnerabilità e su sicurezza.
È predittivo.
Colleziona dati di fonti eterogenee e li ordina.
Come startup innovativa con tributaristi interni, eroghiamo questo servizio come Ricerca Commissionata.
Andrea Dell'Aquila, Founder - 24 Care

13.20 Buffet lunch e visita all'area espositiva

14.10 La sicurezza come continuità di business grazie al Cloud
Attacchi sempre più frequenti e sofisticati obbligano tutti a rivalutare le proprie strategie di difesa e dotarsi di infrastrutture hardware e software all'avanguardia, spesso però si parte dall'assunto che gli attacchi arrivino solo dall'esterno dell'azienda, sottovalutando come alcune minacce possano colpirci dall'interno.
Oggi la sicurezza è sinonimo di continuità del business e integrità dei propri dati, è quindi necessario adottare un nuovo paradigma basato sulla replica dei dati e dei componenti core della propria infrastruttura, utilizzando servizi Cloud e datacenter protetti, monitorati e certificati.
L'adozione di servizi Cloud come Backup, Disaster Recovery, Business Continuity e Hybrid Cloud, risultano oggi la migliore risposta per garantire la sopravvivenza dell'azienda in caso di evento malevolo.
Antonio Giannetto, CTO - Reevo

14.35 La sicurezza delle UC? E' questione di governance e "security by design"
Non solo benefici ma anche rischi IT da considerare necessariamente sin dalla fase progettuale: le moderne UC richiedono misure di governance ad hoc e un approccio secondo la "security by design" che preveda sia la cifratura di App e terminali IP sia misure di intrusion prevention e detection, patch management e bug fixing proattivo a tutela dell'intero ecosistema. IPKom ne illustra i motivi.
Michele Piccini, Founder & Owner - IPKom

15.00 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
In questa sessione si illustrerà:
- come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
- in che modo le nuove tecnologie del Come nuove tecnologie 'immune system' consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
- come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
- perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
- esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
Corrado Broli, Country Manager - Darktrace

15.25 Sopravvivi all'epidemia di malware invasivo avanzato
Sia che si tratti di tradizionali allegati virus nelle e-mail, trojan inviati tramite attacchi alla rete o moderni ransomware attraverso attacchi sul Web con download drive-by, il malware è il tormento delle organizzazioni IT. Le soluzioni di rilevamento avanzate di malware in grado di individuarne di nuovi prima possibile, come Detection and Response (TDR) e APT Blocker di WatchGuard, sono ideate per individuare malware non noti ed elusivi osservandone il comportamento, invece di affidarsi a un database di firme note. APT Blocker emula un computer host in una sandbox di prossima generazione per individuare nuove varianti malware. Mediante un Host Sensor a basso impatto, TDR offre visibilità di potenziali comportamenti maligni che avvengono a livello di endpoint ed effettua la correlazione di questi dati con i dati sugli eventi della rete per generare un punteggio delle minacce esaustivo e risolvere i problemi mediante una procedura guidata.
Ivan De Tomasi, Country Manager Italia e Malta - Watchguard

15.50 Coffee break e visita all'area espositiva

16.10 Soluzioni Smarter per la sicurezza: Lenovo ThinkShield
Una protezione IT end-to-ed completa e personalizzabile che non solo riduce drasticamente i rischi di violazione, ma garantisce incredibili vantaggi per il business.
Lenovo ThinkShield, il più completo portafoglio di dispositivi, software e servizi, per la gestione intelligente della sicurezza. Oltre la semplice protezione degli endpoint, con soluzioni che garantiscono la massima efficienza, semplificano la gestione dell'IT e forniscono una piattaforma che aiuta le aziende a essere competitive in tutta sicurezza.
Giovanni Cicuttin, Client Technologist - Lenovo

16.35 Sensitive Data Protection and Control in the Age of Collaboration
Le aziende stanno cambiando radicalmente il loro modo di lavorare e di condividere informazioni. Il lavoro viene svolto più velocemente, in modo più efficiente e collaborativo. I dati aziendali critici possono risiedere ovunque; all'interno e all'esterno dell'azienda, nel cloud e possono essere consultati da qualsiasi dispositivo e in qualsiasi luogo. Anche se questo approccio è perfetto per ottenere una maggior efficienza, sta di fatto stravolgendo le tradizionali regole di sicurezza. Non è sufficiente proteggere il perimetro, ma è necessario proteggere le informazioni ovunque esse si trovino.
Michele Sfodera, Cybersecurity Sales Engineer & Professional Services - SealPath

17.00 Sfruttare la potenza dell'analisi comportamentale
L'analisi comportamentale aiuta i professionisti IT a prevedere e comprendere le tendenze dei consumatori, ma può anche aiutare i CISO a comprendere le potenziali minacce e a scoprirle prima che causino gravi danni. Come si utilizza l'analisi per ottenere i migliori risultati?
Partecipate a questa sessione per approfondire:
- utilizzo dell'analisi comportamentale come framework per il rilevamento e la risposta a minacce avanzate
- identificazione di potenziali minacce interne
- adottare un approccio basato sul rischio per stabilire le priorità delle minacce che richiedono un'azione immediata
Stefano Radaelli, Cybersecurity Solutions Architect - Securonix

17.25 Cyber Security e Forensics readiness: obblighi, responsabilità e sanzioni
Le nuove norme in materia di perimetro di sicurezza nazionale cibernetica e le altre in materia di sicurezza delle informazioni e dei dati impongono la definizione di metodologie, procedure e politiche adeguate, l'uso di software e di hardware appropriati all'interno delle organizzazioni, sia per fare fronte alle minacce sempre più evolute e personalizzate, il cui concretizzarsi, però, espone a rischi l'intera collettività, sia per disporre di evidenze digitali idonee a rappresentare ogni circostanza utile alla difesa dei propri diritti e interessi. L'intervento esaminerà alcuni dei principali recenti framework in materia di sicurezza cibernetica in relazione alle principali sanzioni previste dalle vigenti disposizioni di legge.
Avv. Giuseppe Maria Giovanelli, Avvocato

18.00 Chiusura dei lavori



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.