Formula fisico

ROMA, 05/05/2015

Sicurezza ICT 2015

Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una ICT Security

Per informazioni: Veronica Fano
veronica.fano@soiel.it - 02 26148855

Con il patrocinio di


Sponsor


Expo


Sponsor Coffee Break

Sicurezza ICT 2015 è il convegno con area expo dedicato ai temi della sicurezza e della protezione delle informazioni in azienda. Quest’anno si propone con una nuova formula e con nuove tematiche: Mobility, Cloud, Business Continuity e Digital Identity.

I dispositivi mobili, in particolare smartphone e tablet, stanno diventando gli unici dispositivi utilizzati dall’utente finale. Nelle vendite stanno soppiantando i PC, anche di tipo laptop e sostituendo quindi i dispositivi fissi sulle scrivanie. A questo inarrestabile fenomeno si affianca quello del BYOD (Bring Your Own Device), con il quale il dispositivo di proprietà dell’utente viene usato anche a livello aziendale, per accedere e trattare dati e informazioni dell’organizzazione. Questi due fenomeni affiancati hanno aperto serie problematiche per la sicurezza informatica, derivanti sia dalle vulnerabilità delle reti che delle persone.
Come e quali strumenti e logiche di sicurezza posso imporre per un dispositivo non dell’azienda/ente?
Quali sono le possibili difese, tecniche e organizzative?


L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile.
Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi?
Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti?
Come possono essere realmente controllati e gestiti?


L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up?
È previsto ed è periodicamente testato un piano di Disaster Recovery?
08.45 Registrazione dei partecipanti

09.15 Apertura dei lavori

09.35 La Sicurezza nell’era della Mobility
L’importanza della Sicurezza nell’era in cui ognuno di noi è ‘mobile’
David Gubiani, Check Point Software Technologies

10.00 L’autenticazione biometrica per il riconoscimento dell’identità personale
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Federico Riboldi, Fujitsu

10.25 IL CYBER ATTACCO: Non solo un problema di Tecnologia ma anche di Cultura
Gli attacchi informatici, sempre più frequenti e sofisticati, rappresentano una realtà dalla quale è necessario difendersi per evitare conseguenze molto serie. Il fine ultimo di ogni attacco è il dato, che lo si voglia copiare per poi rivenderlo, distruggerlo o criptarlo per chiedere un riscatto. Per arrivare ai dati, i cyber criminali utilizzano sofisticate tecniche multicanale (email, social, etc) rese ancor più efficaci da avanzate tecniche di ingegneria sociale che fanno del “fattore umano” il primo elemento di vulnerabilità. Oggi un buon sistema di difesa deve essere in grado di proteggere in real time dalle minacce più sofisticate ma, nel mentre, fare molta education nei confronti degli utilizzatori finali.
Camillo Bucciarelli, Websense Italia
 
10.50 Security 2020 – dalla protezione di internet alla sicurezza quadridimensionale, un percorso avviato e possibile. Vieni a scoprire come
Contrastare le nuove minacce, sapere riconoscere tutte le fasi di un attacco, securizzare il cuore delle proprie applicazioni ed integrare la sicurezza al dato stesso, sono le quattro dimensioni della Security 2020. Abbiamo iniziato da anni un percorso innovativo e visionario in questa come direzione.
Vito Volpini, HP

11.15 Coffee break e visita area expo

12.00 Security & Mobile
Il punto di vista dell’utenza: Pierluigi Simonetta, CEO di Paybay

12.15 Intelligence-driven identity and access management
Servizi cloud e lavoro collaborativo hanno migliorato il modo di fare business ed esteso i luoghi da cui poter lavorare. L’utente rimane sempre l’anello debole nei processi di sicurezza e la certificazione dell’identità dell’utente uno dei problemi primari di chi deve garantire che il business elettronico venga fatto in modo sicuro. Analizziamo alcune delle piattaforme che garantiscono l’accesso sicuro ai dati aziendali.
Roberto Branz, Arrow per RSA

12.40 Come affrontare con successo l’era del cloud mobile
L’incremento dell’utilizzo dei dispositivi mobili in ambito lavorativo crea benefici ma anche sfide per le aziende. All’interno di grandi e piccole organizzazioni nascono nuove esigenze, dal distribuire semplicemente la posta elettronica, a fornire app e contenuti ai dipendenti, in modo da renderne più efficiente il lavoro. Tuttavia questo crea alcune difficoltà legate alla sicurezza dei dati ed alla gestione dei dispositivi, soprattutto nel caso di aziende internazionali, sottoposte a legislazioni e a policy diverse, a seconda del paese di residenza. L’era del cloud mobile rappresenta uno dei cambiamenti più drastici nella storia della tecnologia moderna e i dirigenti aziendali si stanno rendendo conto sempre più delle opportunità connesse, riconoscendo l’importanza che il ruolo della tecnologia gioca nel business futuro. L’intervento vi darà la possibilità di conoscere i progetti e le strategie che le aziende stanno adottando per affrontare con successo l’era del cloud mobile, proteggendo allo stesso tempo i dati aziendali e la privacy dei dipendenti.
Marenza Altieri- Douglas, Airwatch

13.05 Siamo nel 2015 ed ancora un exploit su Privilege Escalation, CVE-2013-3660, permette di guadagnare il controllo completo del pc, perchè i soli NGFW non possono evitarlo
ll CVE 3660 è vecchio di due anni, gli attachment si analizzano da dieci, le virtual patch dovrebbero essere all’ordine del giorno ma le vittime di CryptoWALL (uno dei meglio riusciti ramsomware degli ultimi anni) aumentano e le varianti del RMSWR stesso hanno nuove difese. Si, loro si che si difendono bene! Ora tocca a noi analizzare come proteggere i client, in sede e mobile: un buon sistema di Email SECURITY e soprattutto ben configurato, un buon Next GEN Firewall altrettanto ben configurato ed almeno una soluzione di IAM sarebbero cura e vaccino per queste (e molte altre) casistiche di infezione, ma possiamo integrare la sicurezza pagandola a rate? I CVE 3571 e 0206 sono rispettivamente del 2014 e 2015, ma la cosa buffa è che si dichiarano “poco gravi” in quanto DTLS è un protocollo poco usato, nel frattempo le attuali 100.000 vittime (che rispetto Ai 700.000 di CryptoWALL sono matematicamente poche) sono ancora in cerca di una soluzione.
Cristiano Cafferata, Dell Software

13.30 Lunch buffet e visita all'area espositiva

14.30Security & Cloud
Il punto di vista dell’utenza: Giuseppe Pontin, CIO Nestlè

14.45 APT (Advanced Persistent Threats): la nuova frontiera del malware
In principio c’erano virus e worm. I sistemi di sicurezza sono diventati così precisi e sofisticati da intercettarli tutti (o quasi) e il solo AntiVirus non basta. Ma i cybercriminali non restano fermi ad aspettare e per ogni contromisura cercano nuove mutazioni nei vettori e nuove minacce da sfruttare. Sviluppare contromisure intelligenti in grado di rilevare le mutazioni, i mascheramenti e le nuove minacce prima ancora che vengano classificate: questo è quello che si propone di fare il motore APT Blocker con le innovative tecnologie che utilizza.
Emilio Tonelli, WatchGuard Technologies

15.05 Cybercrime Exposed
Josè Muniz, Palo Alto Networks

15.30 Come mettere in sicurezza dati ad alto valore nelle infrastrutture condivise, virtualizzate e cloud
Portare i dati di un’organizzazione, a maggior ragione se si tratta di dati ad alto valore, su un’infrastruttura condivisa virtualizzata o in un ambiente cloud, pone delle nuove problematiche di sicurezza, in particolare su come garantire il controllo e l’isolamento degli stessi. Quali le esigenze e come è possibile indirizzarle in modo efficace?
Sergio Sironi, Safenet

15.55 Tecnologia e realtà
Gli eventi più recenti di violazione o perdita dei dati sono dovuti anche alla crescente disponibilità computazionale usata per condurre attacchi e realizzare malware sempre più innovativi ed insidiosi. Giovani menti preparate, intelligence competenti, capaci e pazienti, molto più esperti delle generazioni precedenti, sono in grado di operare ed attuare attacchi mirati e di successo. In questa perenne e sempre più feroce lotta tra guardie e ladri qual è il nostro livello di consapevolezza? Quali le conseguenze di un non "corretto" approccio alla sicurezza? Cosa significa operare in un paese di santi, poeti e navigatori?
La sicurezza è diventata un vero abilitatore del business e le nostre soluzioni sono la risposta alle esigenze di security in coerenza con il percorso di Business Transformation che ogni azienda dovrebbe avviare.
Denis Cassinerio, CBT

16.20 Coffee break e visita area expo

16.40 Business Continuity
Il punto di vista dell’utenza: Renata Callerio, CEO Fimac

17.05 Tavola Rotonda

17.30 Premi e chiusura dei lavori


Location: SGM Centro Congressi
Indirizzo: Via Portuense, 741
CAP: 00144
Città: Roma (ROMA)
Sito web: http://www.sgmconferencecenter.it/it/

Il centro congressi SGM è una struttura modernissima e polifunzionale, dotata di caratteristiche tecnologiche e architettoniche che la rendono esclusiva nel panorama congressuale romano.
AirWatch

Con più di 14.000 clienti nel mondo, AirWatch by VMware è il leader nella gestione mobile. La piattaforma AirWatch include i leader nel settore per dispositivi mobili, posta elettronica, applicazioni, contenuti, e soluzioni di gestione del browser. Aziende possono implementare queste soluzioni su ogni tipo di dispositivo e tipologie d’uso, inclusi la completa EMM per distribuzioni aziendali e di line-of-business, e su soluzioni containerizzate per i programmi BYOD (Bring Your Own Device). Acquisita da VMware nel febbraio 2014, AirWatch ha sede ad Atlanta e on-line su www.air-watch.com. VMware ha sede a Silicon Valley e on-line su www.vmware.com.


AirWatch by VMware

Phoenix House
202 Elder Gate
Milton Keynes
MK9 1BE
United Kingdom
+44 1908 557 700
sales@air-watch.com
www.air-watch.com


ASSINTEL

Assintel è l’associazione nazionale di riferimento delle imprese ICT e Digitali di Confcommercio – Imprese per l’Italia.
Rappresenta le aziende associate presso autorità, enti ed istituzioni nazionali ed internazionali, ne tutela gli interessi e si fa portavoce delle esigenze delle diverse tipologie di aziende che operano nel mercato dell’information and communication technology. E’ in prima linea per lo sviluppo della cultura digitale all’interno del Sistema Paese.

Assintel rappresenta l’ICT sull’intero territorio nazionale attraverso accordi diretti con le associazioni territoriali di Confcommercio (Ascom), per portare concretamente le iniziative e i servizi alle migliaia di piccole e medie aziende che operano nel settore.

Assintel interpreta, traduce e comunica le esigenze dell’ecosistema di partnership composto da operatori globali e locali che operano su tutto il territorio nazionale e nei diversi segmenti del mercato ICT, ed è impegnata a mettere in contatto concretamente domanda e offerta, stimolando un approccio empatico alle esigenze del mercato e sollecitando una comunicazione adeguata al target di riferimento.

L’associato è al centro della mission di Assintel, ossia è l’anima e il motivo stesso di esistere dell’associazione. Dall’associato e dalle sue esigenze nascono i programmi e i servizi di Assintel.
Fare parte di una associazione di categoria è strumento fondamentale per consentire all’azienda di entrare in un network di imprese con gli stessi obiettivi ed esigenze, di avere una posizione più forte sul mercato, di usufruire di canali privilegiati di accesso alle risorse e ai finanziamenti, di far sentire la propria voce sui tavoli di discussione più importanti del settore.

Cuore dell’offerta di Assintel sono la gamma di servizi per l’azienda – attraverso la collaborazione delle strutture territoriali – e soprattutto lo sviluppo di iniziative strategiche per il mercato ICT.
L’intensa attività di networking per i soci, i convegni e le ricerche di mercato, i workshop e i seminari, la presenza istituzionale a prestigiosi eventi e fiere di settore, i progetti in collaborazione con le Istituzioni, la formazione finanziata, i gruppi di lavoro settoriali sono solo alcune delle iniziative che Assintel sviluppa per i propri associati.

Sito: www.assintel.it


BOOLEBOX

Con sede a Milano e uffici a San Francisco (CA, USA), Boole Server è il provider leader di settore di soluzioni di protezione datacentrica della proprietà intellettuale che rappresentano la scelta di importanti aziende a livello mondiale, come Barilla, Giorgio Armani, Gucci, Versace, Tod’s. Fondata nel 2008, Boole Server è nata dall’idea di Valerio Pastore, creatore di xbinary ed esperto di sicurezza militare e software.


Check Point

Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza su Internet e l’unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell’architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.

Check Point Software Technologies (Italia)
Via M. Viganò de Vizzi, 93/95 20092 Cinisello Balsamo (MI)
Tel. 02 6659981
Fax:02 66599899
www.checkpoint.com


Dell Software

Dell Software aiuta i clienti a sfruttare maggiori potenzialità grazie alle possibilità offerte dalla tecnologia, offrendo soluzioni scalabili, convenienti e facili da utilizzare che semplificano la gestione dell’IT e riducono i rischi. Il portafoglio di prodotti Dell Software si rivolge a cinque aree chiave di bisogni dei clienti: data center e cloud management, information management, mobile workforce management, security e data protection. Questi software, quando sono abbinati ad hardware e servizi Dell, permettono di ottenere livelli di efficienza e produttività senza pari per accelerare i risultati aziendali.

Dell Software
Via Laurentina, 455 – Roma
Tel. 064546491
Fax. 0645464950
www.dellsoftware.com
info.italy@quest.com

 


FIDA

FIDAInform è la Federazione Nazionale delle Associazioni Professionali di Information Management, i Club, sviluppatesi spontaneamente a partire dal 1984 in diverse regioni italiane, cioè di associazioni di professionisti dell’ICT (Information and Communications Technology) che vi partecipano a livello personale e non aziendale.

I Club e la Federazione si propongono come "nodo" attivo del Sistema-Paese per lo sviluppo del Settore delle tecnologie dell’Informazione e della Comunicazione, promuovendo la  professionalità dei Soci.


Hitachi Systems CBT
Hitachi Systems CBT S.p.A. è il System Integrator attivo nell'ambito dei servizi IT e si rivolge alle Medie e Grandi Imprese, private e pubbliche, che hanno la necessità di implementare le proprie infrastrutture informatiche. 
ll Cloud Computing, l'outsourcing tecnologico, l'Enterprise Information Management, le soluzioni in ambito Security, l'approccio multivendor e la capacità progettuale rappresentano il focus di Hitachi Systems CBT, esattamente come nella vocazione di Hitachi Systems Ltd., con l'obiettivo di crescere a livello internazionale. 
Nelle sedi di Roma, Milano, Venezia e Bologna, Hitachi Systems CBT si avvale di un team di oltre 250 addetti, al quale si aggiunge il canale di operatori del Network di Partner a copertura del territorio. 
Altro grande valore sono le oltre 1.200 certificazioni, sinonimo di competenze e costante aggiornamento sulle tecnologie multivendor a beneficio delle esigenze dei clienti.

HP Italy

HP crea nuove possibilità per consentire alle tecnologie di avere un impatto significativo sulle persone, le aziende e la società. HP, la più grande società del settore tecnologico al mondo, propone un’ampia gamma di prodotti che include dispositivi di stampa, personal computer, software, servizi e infrastrutture IT, per rispondere in modo completo alle esigenze dei clienti.

HP Italy S.r.l.
Via Donat Cattin, 5
20063 Cernusco s/Naviglio
www8.hp.com/it/it/home.html


Palo Alto Networks

Palo Alto Networks è un’azienda leader nella sicurezza di nuova generazione, pioniera di una nuova era nella sicurezza informatica grazie a soluzioni all’avanguardia che permettono a migliaia di imprese in tutto il mondo di abilitare le applicazioni in modo sicuro e prevenire le violazioni esterne. Basata su un approccio innovativo e su funzionalità di prevenzione delle minacce informatiche altamente differenziate, la nostra straordinaria piattaforma di sicurezza garantisce una protezione nettamente superiore a sistemi nuovi o esistenti, permette di eseguire le attività aziendali quotidiane in totale sicurezza e protegge le risorse più importanti dell’azienda.

Palo Alto Networks Italia
Via Senigallia 18/2, Torre A
20161 Milano
Tel: 02 64672246
www.paloaltonetworks.com


Private Wave

La PRIVATEWAVE Italia S.p.A. nasce nel 2005 nell’incubatore del Politecnico di Milano, è una società specializzata nella privacy delle telecomunicazioni e punta a diventare il riferimento di eccellenza in ambito nazionale ed internazionale per la protezione del contenuto delle conversazioni telefoniche con particolare focus su settori ben specifici.
La PRIVATEWAVE promuove la trasparenza totale in tutte le tecnologie sviluppate, impiegando tecnologie opensource e protocolli di cifratura standard, la cui sicurezza risulta verificata e validata dalla comunità scientifica internazionale, quindi dai maggiori esperti del settore. Tutto questo conservando un elevato livello di usabilità, che non va ad impattare sulle abitudini degli utenti, garantendo una user experience molto elevata.


PrivateWave Italia S.p.A.
Via Gaetano Giardino, 1
20123 Milano
Tel. +39 02 911930890
Fax. +39 02 700401882
http://www.privatewave.com

 


RSA

RSA, la Divisione di Sicurezza di EMC, è fornitore leader in soluzioni di sicurezza, risk e compliance management che favoriscono il business e aiutano le più importanti organizzazioni a livello mondiale ad affrontare e risolvere le problematiche di sicurezza più critiche e complesse. Queste sfide comprendono la gestione del rischio organizzativo, la salvaguardia di accesso e collaborazione mobili, la dimostrazione di conformità e la protezione di ambienti virtuali e cloud. RSA offre soluzioni leader nel campo dell’identificazione sicura degli utenti e del controllo degli accessi, della data loss prevention, della crittografia e della gestione delle chiavi, della compliance e della gestione delle informazioni di sicurezza e della protezione dalle frodi con avanzate funzionalità eGRC e validi servizi di consulenza.
Queste soluzioni garantiscono l’affidabilità di milioni di identità utenti, delle relative transazioni e dei dati che generano.


RSA
Via Spadolini 5 Ed. A
Tel. 02 409081 - Fax 02 48204686
rsa_marketing_italia@emc.com
www.rsa.com


VMware

Il software di VMware alimenta la complessa infrastruttura digitale del mondo. L'offerta di soluzioni cloud, modernizzazione delle app, networking, sicurezza e digital workspace dell'azienda aiuta i clienti a fornire qualsiasi applicazione su qualsiasi cloud attraverso qualunque dispositivo. Con sede a Palo Alto, California, VMware si impegna a essere una “force for good”, dalle sue innovazioni tecnologiche all'impatto globale. Per ulteriori informazioni, visita il sito: https://www.vmware.com/company.html
 

VMware software powers the world’s complex digital infrastructure. The company’s cloud, app modernization, networking, security, and digital workspace offerings help customers deliver any application on any cloud across any device. Headquartered in Palo Alto, California, VMware is committed to being a force for good, from its breakthrough technology innovations to its global impact. For more information, please visit https://www.vmware.com/company.html 


WatchGuard Technologies

WatchGuard® Technologies, Inc. è un leader globale nella sicurezza informatica unificata. Il nostro approccio Unified Security Platform™ è progettato unicamente per i fornitori di servizi gestiti per offrire una sicurezza di livello mondiale che aumenta la portata e la velocità del loro business, migliorando al contempo l'efficienza operativa. Scelti da oltre 17.000 rivenditori di sicurezza e fornitori di servizi per proteggere più di 250.000 clienti, i pluripremiati prodotti e servizi di WatchGuard comprendono sicurezza e intelligence di rete, protezione avanzata degli endpoint, autenticazione a più fattori e Wi-Fi sicuro. Insieme, offrono cinque elementi critici di una piattaforma di sicurezza: sicurezza completa, conoscenza condivisa, chiarezza e controllo, allineamento operativo e automazione. WatchGuard ha sede a Seattle, Washington, con uffici in Nord America, Europa, Asia Pacifico e America Latina. Per saperne di più, visita WatchGuard.com.


WATCHGUARD ITALIA
Via Libero Temolo, 4
20126, Milano, Italia
Numero verde: 800-911938
italy@watchguard.com
Website: www.watchguard.com/it


WEBSENSE

Websense, Inc. è un leader globale nella protezione delle aziende dagli attacchi cibernetici avanzati e dal furto di dati. Le soluzioni di sicurezza completa Websense® TRITON® APX unificano la protezione del web, della posta elettronica, dei dati e degli endpoint al minimo total cost of ownership possibile. Websense previene violazioni della sicurezza dei dati e il furto della proprietà intellettuale, e applica misure di conformità per la sicurezza e le migliori prassi.


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento