Sicurezza ICT 2016 Milano

Sicurezza 2016

Formula fisici

MILANO, 03/02/2016

Sicurezza ICT 2016

Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Con il patrocinio di


Sponsor


Expo


Sponsor Coffee Break

Una giornata di formazione culturale dove utenti e fornitori si confrontano per offrire una panoramica informativa su tutti gli ambiti tecnologici strettamente correlati con la sicurezza IT: Mobile, Cloud, Datacenter, Protezione delle comunicazioni e dei Dati Aziendali e molto altro. Un’agenda dal ritmo dinamico, grazie alla proiezione di alcune videointerviste di CIO e Responsabili IT di aziende dell’utenza finale che costituiranno utili insight per ulteriori spunti di riflessione sugli argomenti che verranno trattati durante la giornata.

LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet  usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.

Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati  informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.

Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?

Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?

 

08.30 Registrazione dei partecipanti

09.00 Benvenuto e Apertura dei lavori

09.20 Analisi del rischio ora necessaria anche per le PMI
Considerata il più delle volte come tema solo per le grandi strutture organizzative, l’analisi del rischio ICT (AR) è fondamentale e propedeutica alla individuazione ed alla realizzazione delle idonee misure di sicurezza ICT per enti ed aziende di qualsiasi settore e dimensione. L’AR è inoltre necessaria per adempiere a varie normative e certificazioni, dalla privacy all’ISO 9001 (versione 2015) per la qualità. Anche le piccole strutture debbono iniziare ad effettuare una AR realmente contestualizzata sulla loro realtà, e la presentazione intende illustrare in maniera pratica come procedere. Dopo aver inquadrato che cosa è e a che cosa serve AR, sono illustrati i più consolidati standard e best practice di riferimento e le tipiche attività da svolgere per effettuarla. Vengono poi analizzati dei “business case” reali, con indicazioni sul tempo necessario, su chi e come coinvolgere, sui costi complessivi. 
Marco Bozzetti, Presidente AIPSI

09.45 Data-Centric Security
Il perimetro delle aziende si è allargato e modificato, come si fa a proteggere tutto? Esiste una strategia efficace? Come HPE Security affronta la sicurezza con un approccio diverso e innovativo concentrandosi sul rendere fruibile il dato per le utenze e le applicazioni autorizzate rendendolo inservibile per chi non lo e’.
Vito Volpini, HPE Security

10.10 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Fabrizio Falcetti, Fujitsu

10.35 Come realizzare un Cloud Ibrido in grado di offrire controllo totale della sicurezza sui dati e sulle applicazioni
VMware NSX è la piattaforma di virtualizzazione della rete e della sicurezza per il Software Defined Data Center. I servizi di rete e le policy di security possono essere disegnate e utilizzate in modalità self service, indipendentemente dalla configurazione hardware, dal DataCenter e dal fornitore di servizi Cloud scelto. Sfruttando la completa astrazione rispetto all’infrastruttura fisica e grazie allo stesso modello operativo delle macchine virtuali, VMware NSX riesce ad creare un vero modello di Cloud Ibrido, garantendo un controllo totale della sicurezza sui dati e sulle applicazioni.
Matteo Marini, VMware

11.00  Coffee break e visita all’area espositiva

11.45 My IoT e sicurezza, il Diavolo e l'Acqua Santa, come difendersi dal mal.... ware del momento
Cristiano Cafferata, Dell Security

12.10 La difesa dalle minacce sconosciute (strategia e soluzioni)
Normalmente il tempo lavora a favore degli attacchi. Per questo si ha bisogno di una difesa che agisca senza barriere o ritardi, passando dall'individuazione al contenimento in pochi millisecondi, non mesi. Scopri come le contromisure all'avanguardia della piattaforma Security Connected di Intel Secuity condividono i dati e autoapprendono mentre sono in esecuzione, traendo vantaggio dalle informazioni contestualizzate sulle minacce, dalle analitiche e dalla gestione centralizzata della protezione. Endpoint, rete e cloud sono strettamente interconnessi nell'unico approccio completo e automatizzato che trova, blocca e neutralizza le minacce avanzate, velocemente.
Marcello Romeo, Intel Security


12.35 Business Mobility e Security: come trovare il giusto equilibrio tra flessibilità di utilizzo e security
Per rimanere competitive sul mercato, oggi le aziende devono poter essere in grado di consentire ai dipendenti un accesso continuo e illimitato alle risorse aziendali. La connettività mobile non solo migliora la produttività dei dipendenti ma consente anche una collaborazione maggiore con gli utenti interni, i fornitori, i partner e i venditori esterni, attraverso l’utilizzo di una soluzione di mobile device management. La sfida diventa quindi quella di trovare il giusto equilibrio tra il livello di flessibilità necessario all’utente finale e la sicurezza dei dati. Durante questa sessione, i partecipanti acquisiranno una chiara comprensione dei criteri di flessibilità da applicare per le diverse esigenze e le diverse tipologie di utenti all’interno dell’organizzazione aziendale e i vantaggi derivanti dall’abilitare i dipendenti all’accesso alle risorse necessarie, in ogni momento e in ogni luogo. Verranno inoltre introdotte considerazioni sui criteri di sicurezza e conformità chiave per garantire una distribuzione mobile di successo in tutta l’azienda. 
Marenza Altieri - Douglas, Airwatch


13.00 La sicurezza ’nel taschino’. The Key of your Enterprise R-Evolution
Avete mai perso un computer e, oltre ad aver perso per sempre i vostri file, temuto che il suo contenuto finisse nelle mani sbagliate? Oggi siamo legati strettamente all'hardware che ci portiamo dietro, ma in realtà sono i nostri dati e le nostre applicazioni, indipendenti dall'hardware, che contano veramente. Secure-K OS è un sistema operativo tascabile, racchiuso in un dispositivo USB con doppia cifratura HW e SW, in grado di resistere ad attacchi sia di tipo informatico sia di tipo fisico. Secure-K OS è lo strumento giusto per rispondere alle moderne esigenze di protezione e sicurezza dei dati.
Gianfranco Ilacqua, Mon-K

13.25 Buffet Lunch e visita all’area espositiva

14.30 La nuova Microsoft Security Platform: protezione end-to-end in ambito Mobility & Cloud
L’avvento di Windows 10 e dei suoi miglioramenti di sicurezza, l’innovazione indotta dall’evoluzione dei servizi online di Microsoft, Azure e Office 365, e l’utilizzo delle informazioni di Cybersecurity Intelligence derivanti dalle operazioni di contrasto al CyberCrime, permettono la definizione della nuova Microsoft Security Platform, una piattaforma integrata ed estendibile che abilita i clienti a governare gli aspetti di sicurezza dei nuovi scenari tecnologici di Mobility e Cloud.
Feliciano Intini, Microsoft

14.55 Le soluzioni Wireless di Cambium Networks
L'infrastruttura Punto Punto, Multipunto e Wifi di Cambium Networks per collegare in modo sicuro e ad alta capacita’ qualsiasi tipo di rete.
Riccardo Montanari, Cambium Networks/Aikom


15.20 
Cybersecurity ovvero l’importanza di rafforzare il rapporto tra le istituzioni, l’industria e il mondo della ricerca
L’esigenza  globale di poter controllare tutte le reti di comunicazione a fini della digital defense senza pero’ violare la privacy e la libertà del web; Quale legame fra antispionaggio industriale e strategie antiterrorismo. Quale è il reale impatto sul cloud e big data e IOT. Un unico comune denominatore: l’importanza di rafforzare il rapporto tra le istituzioni, l’industria e il mondo della ricerca.
Benito Mirra, Huawei

15.45 Shadow Data
Quanti sono i documenti aziendali e dati sensibili condivisi nei servizi Cloud? Quali gli impatti del file sharing sulle organizzazioni? L’identificazione e gestione dello Shadow IT fornisce solo una superficiale comprensione sulle applicazioni di tipo SaaS che sono utilizzate all’interno delle organizzazioni.Mettere in sicurezza le Cloud App richiede anche una profonda comprensione dei dati che vengono condivisi all'interno e fuori dell'ambiente aziendale. Le tradizionali soluzioni di sicurezza non sono efficaci in quest’area causa della  complessità, della differente tipologia di dati e la potenza computazionale richiesta per l’analisi.
Nicola Sotira, Westcon


16.10 Coffee Break e visita all'area espositiva

A seguire interventi culturali a cura di esperti del settore

Professionisti dell'Information Security. La Certificazione delle Competenze ICT: condizione non sufficiente, ma necessaria
La sicurezza è fatta non solo di tecnologia. Preservare segretezza, disponibilità e integrità dei dati passa attraverso molteplici aspetti, quello tecnologico è certamente uno molto importante, ma non per forza il più critico. Al fattore umano, coloro che le tecnologie le scelgono, le implementano e le gestiscono, viene attribuita in molte situazioni relativamente poca importanza al punto di vista della professionalità delle persone. A questo scopo il CEN e la Comunità Europea hanno emanato Norme ed indicazioni sulla Certificazione delle Professionalità. La Certificazione Professionale e il mantenimento delle relative competenze costituisce, in ambito europeo, la premessa alla libera circolazione delle professioni, quali la Norma UNI 11506:2013 sulla Certificazione delle Professioni ICT, ha costituito uno schema che da stabilità e certezze a molte professioni.  
Roberto Bellini, Vice Presidente AICA

Trasferimenti internazionali di dati personali: il “Caso” Safe Harbour e la disciplina del Nuovo Regolamento Comunitario: profili controversi e soluzioni applicative
L’intervento, muovendo dalle previsioni della “Direttiva Madre” in materia di protezione dei dati personali e di quelle del vigente Codice italiano, intende esaminare, anche alla luce della probabile entrata in vigore del Nuovo Regolamento Comunitario, con l’inizio del nuovo anno, nell’ottica del necessario coordinamento tra le varie norme, quali sono,​ attualmente,​ gli strumenti legali a disposizione degli operatori per evitare gli illeciti e le relative sanzioni. In particolare, si affronteranno, del dettaglio, casi, tempi e modi della disciplina delle Binding Corporate Rules (BCR), prevista per il trasferimento extra EU di dati personali all’interno di Gruppi Societari e di quella delle Standard Contractual Clauses (SCC)​, utilizzabile nei casi in cui manchi una c.d. decisione di adeguatezza da parte della Commissione Europea.
Giuseppe Serafini, Avvocato del Foro di Perugia

Assicurare la privacy dei dati personali negli ambienti Cloud
Con la diffusione del Cloud Computing crescono le preoccupazioni dei Clienti per la trasparenza, la riservatezza e il controllo sul servizio erogato: i Clienti spesso non sono a conoscenza di come sono protette le informazioni spostate nel Cloud, dove sono localizzate e cosa succede nel caso in cui si volesse passare a un altro fornitore o il fornitore cessasse la propria attività. Sulla spinta della Commissione Europea, delle Autorità Nazionali e delle Commissioni per la protezione dei dati, ISO e IEC hanno quindi sviluppato il nuovo standard ISO/IEC 27108 (Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public Clouds acting as PII processors), pubblicato nel 2014. ISO 27018 è il primo Standard a livello Internazionale per garantire il rispetto dei principi e delle norme privacy, da parte dei Providers di public Cloud che se ne dotano: la norma, infatti, è specificamente indirizzata ai Service providers di public Cloud, che elaborano dati personali (PII -  Personally Identifiable Information) e che agiscano in qualità di Data (PII) Processor.
Mariangela Fagnani, Sernet

17.30 Estrazione dei premi e chiusura dei lavori 

Location: Hotel Michelangelo
Indirizzo: Piazza Luigi di Savoia, 6
CAP: 20124
Città: Milano (MILANO)
Sito web: https://www.michelangelohotelmilan.com/

L'Hotel Michelangelo si trova in Piazza Luigi di Savoia n.6. Accanto alla Stazione Centrale di Milano. Grazie gli ottimi mezzi pubblici e alla vicinanza con la Metropolitana è possibile raggiungere facilmente qualsiasi punto della cittá.

L'Hotel Michelangelo dispone di un ampio centro congressi attrezzato con le migliori tecnologie del settore.

AIPSI

AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, e’ il capitolo italiano di ISSA®, un’organizzazione internazionale no-profit di professionisti ed esperti praticanti. Con l’attiva partecipazione dei singoli soci e dei relativi capitoli in tutto il mondo, AIPSI, in qualita’ di capitolo di ISSA, e’ parte della piu’ grande associazione non-profit di professionisti della sicurezza che vanta oltre 13000 a livello mondiale. L’organizzazione di forum educativi, la redazione di documenti e pubblicazioni oltre all’interazione fra i vari professionisti della sicurezza contribuiscono ad incrementare la conoscenza e la crescita professionale con l’obiettivo di promuovere la gestione della sicurezza. 


AirWatch

Con più di 14.000 clienti nel mondo, AirWatch by VMware è il leader nella gestione mobile. La piattaforma AirWatch include i leader nel settore per dispositivi mobili, posta elettronica, applicazioni, contenuti, e soluzioni di gestione del browser. Aziende possono implementare queste soluzioni su ogni tipo di dispositivo e tipologie d’uso, inclusi la completa EMM per distribuzioni aziendali e di line-of-business, e su soluzioni containerizzate per i programmi BYOD (Bring Your Own Device). Acquisita da VMware nel febbraio 2014, AirWatch ha sede ad Atlanta e on-line su www.air-watch.com. VMware ha sede a Silicon Valley e on-line su www.vmware.com.


AirWatch by VMware

Phoenix House
202 Elder Gate
Milton Keynes
MK9 1BE
United Kingdom
+44 1908 557 700
sales@air-watch.com
www.air-watch.com


Dell Security

Le soluzioni Dell Security ti aiutano a creare e mantenere solide basi di sicurezza, con soluzioni interconnesse per l'intera impresa. Dagli endpoint e dagli utenti alle reti, alle identità e ai dati, le soluzioni Dell Security riducono complessità e rischi, permettendoti di dare una spinta alla tua attività. Dell.com/security


Eaton

La divisione Electrical di Eaton è leader globale e vanta una profonda esperienza a livello regionale in molteplici settori: distribuzione elettrica e protezione dei circuiti; gestione dell’alimentazione di back-up e dell’accumulo di energia; controllo e automazione; illuminazione e sicurezza; soluzioni strutturali e soluzioni per ambienti difficili e pericolosi. Grazie a servizi end-to-end, alle attività di canale e a una piattaforma digitale integrata, Eaton è all’avanguardia in settori diversi e in tutto il mondo, per aiutare i clienti a indirizzare le sfide più difficili nella gestione dell’alimentazione elettrica.

La mission di Eaton è migliorare la qualità della vita e dell'ambiente attraverso l'impiego di tecnologie e servizi all’avanguardia per la gestione energetica. L’azienda fornisce soluzioni sostenibili che aiutano i clienti a gestire efficacemente l'energia elettrica, idraulica e meccanica – in modo più sicuro, efficiente e affidabile. Nel 2020 Eaton ha registrato un fatturato di 17,9 miliardi di dollari; attualmente vende i suoi prodotti a clienti in oltre 175 Paesi e conta circa 92,000 dipendenti. Per maggiori informazioni, visitare www.eaton.com/it

Eaton Industries (Italy) S.r.l
Electrical Sector
Via San Bovio, 3
20054 Segrate MI
Tel. 02.95950.1
Fax. 02.95950.400


EDSlan sponsored by Huawei
EDSLAN: UN DISTRIBUTORE IN CONTINUA EVOLUZIONE
La crescita della competitività, la crisi economica e il diffondersi delle nuove tecnologie hanno portato a una profonda rivisitazione del ruolo del Distributore. 
EDSlan è…
un ‘Partner’ per il Cliente, capace di interpretare le sue esigenze per guidarlo verso le soluzioni migliori 
Un ‘Integratore’ di tecnologie, in grado di assistere il Cliente dalla fase progettuale fino alla realizzazione finale
Un ‘Formatore’ qualificato per instradare il Cliente verso la comprensione e l’utilizzo delle nuove tecnologie 

UN’OFFERTA CHE EVOLVE DINAMICAMENTE
Evolvere continuamente per farsi trovare pronti di fronte alle sfide e alle grandi opportunità offerte dalle nuove tecnologie, con una gamma completa di prodotti e servizi integrabili tra loro. E’ questo l’obiettivo di EDSlan da sempre impegnata nella ricerca di soluzioni in grado di rispondere alle nuove esigenze del mercato. 
Le aziende rappresentate e i prodotti commercializzati sono selezionati in modo da coniugare tecnologie di larga diffusione con altre all’avanguardia. L’offerta soddisfa tutte le esigenze riguardanti lo sviluppo di reti: dai componenti ‘passivi’ per la realizzazione di cablaggi strutturati, al networking per la realizzazione di infrastrutture di reti convergenti, a soluzioni di videosorveglianza e sicurezza informatica, a sistemi IP PBX, soluzioni VoIP e di audio-videoconferenza, fino alle più recenti tecnologie per l’Unified Communication & Collaboration, il Cloud e il BYOD. 

IL VALORE DI UNA RETE COMMERCIALE DISTRIBUITA
Più di 70 risorse tecnico-commerciali distribuite su tutto il territorio Nazionale.
EDSlan è presente a Vimercate (sede) e con uffici commerciali a Torino, Padova, Bologna, Livorno, Roma, Napoli, Bari e Catania, con una capillarità unica nello scenario della distribuzione a valore del mercato ICT in Italia.

I SERVIZI: IL FIORE ALL’OCCHIELLO DI EDSLAN
Grazie a un’ampia struttura dedicata, con personale tecnico referenziato, EDSlan è in grado di erogare servizi a valore aggiunto per soddisfare ogni esigenza. 

FORMAZIONE E CERTIFICAZIONI
Workshop, Seminari di approfondimento, Corsi di certificazione, Webinar, rappresentano la proposta di formazione  EDSlan per garantire al Canale la necessaria competenza tecnica per vincere nel business. 
 
L’APERTURA AL CANALE IT
Tradizionalmente rivolta a Installatori e System Integrator, l’offerta di EDSlan è evoluta nel corso degli anni e oggi è in grado di soddisfare anche le esigenze dei Reseller IT, sempre più accomunati a System Integrator con una specializzazione nell’IP. Oltre alla già ampia offerta, dal 2014 EDSlan distribuisce Server, Storage, Tablet, Antivirus, soluzioni per Backup e Disaster Recovery, servizi in Cloud e molto altro ancora. 
Al Rivenditore IT EDSlan offre un vero valore aggiunto, elemento distintivo che da sempre caratterizza l’azienda e che la differenzia dai box mover ai quali i Reseller IT fanno riferimento per i propri acquisti. 

EDSLAN E IL NUOVO SITO WEB 
Il nuovo sito www.edslan.com si presenta con una veste grafica completamente rinnovata. Navigazione più semplice. Ogni vendor distribuito è presente con un proprio mini-sito. Progettato per integrarsi con il mondo dei social media, è consultabile e fruibile da qualsiasi dispositivo mobile.
La novità più importante è rappresentata dal Webstore, un’area accessibile in qualsiasi momento (24h/7gg) sia dai Clienti Registrati che dai Prospect per conoscere l’intera offerta EDSlan e fare ricerche libere o mirate sui prodotti.

EDSLAN SPA
Via Damiano Chiesa, 20 - 20871 - Vimercate (MB)
TEL. 039/699981
FAX 039/6999841
EMAIL: info@edslan.com
Sito www.edslan.com

Filippetti

Filippetti S.p.A. è l’azienda del Gruppo Filippetti che si occupa di System Integration e di Management Services. Leader italiano nel mercato del “Server Based Computing”, Virtual Application e Virtual Server.
Filippetti S.p.A. nasce da oltre 30 anni di esperienza maturata nel mercato delle soluzioni di Information e Communication Technology. Da ormai più di dieci anni si propone al mercato nazionale con soluzioni ad elevato valore aggiunto e contenuto tecnologico mediante le sue sedi operative di Ancona, Bologna, Milano, Padova, Palermo, Roma, Salerno e Torino. Nell’ Headquarter di Ancona è sito il Support Center ed è organizzato per gestire tutte le aree tecnologiche di cui è prevista l’erogazione dei servizi di supporto ai Clienti.
L'attuale distribuzione territoriale delle filiali operative, permette alla Filippetti S.p.A. di operare su tutto il territorio Nazionale. Grazie inoltre ad accordi internazionali, è in grado di supportare le organizzazioni anche all'estero.
Con oltre 1.000 clienti assistiti, di cui circa il 50% rappresentato dalle maggiori 100 Aziende Italiane, Filippetti S.p.A. è la scelta sicura per Aziende e Pubbliche Amministrazioni per i progetti di Information e Communication Technologies.
L’offerta della Filippetti S.p.A. è caratterizzata dalla proposta di soluzioni i cui risultati sono garantiti dal raggiungimento degli obiettivi prefissati; l’offerta si adatta quindi a rispondere alle esigenze di ogni tipologia di organizzazione, sia essa privata, pubblica, di medie o grande dimensione. La sistematica sperimentazione in nuove tecnologie permette di garantire un’elevata competenza tecnica; la grande motivazione e dinamicità professionali garantiscono innovazione, qualità e completezza in tutte le soluzioni offerte.
L’azienda Filippetti S.p.A., si propone al mercato nazionale come fornitore di servizi per la realizzazione di infrastrutture di Information e Communication Technology. Attraverso la nostra visione e la forte integrazione con i partner tecnologici possiamo aiutare le organizzazioni a rendere la propria infrastruttura IT agile, flessibile e soprattutto efficace. Di questo ne siamo sicuri. La sfida che ci poniamo davanti è di dare gli elementi ai responsabili dell'Information Technology per realizzare infrastrutture con sempre più servizi e maggiore capacità di reazione agli obbiettivi aziendali con sempre meno risorse.
I tre principi tecnologici che sono alla base della nostra visione sono la virtualizzazione, l'automazione e l’integrazione.


Filippetti SpA
Via Marconi 100 – 60015 Falconara M.ma (AN)
Tel. 02 678159 / Fax 071. 9174788 
www.filippetti.it
marketing@filippetti.it


FUJITSU + INTEL
Fujitsu è la principale società giapponese di ICT (Information and Communication Technology) che propone una gamma completa di prodotti, soluzioni e servizi tecnologici. Con oltre 159.000 dipendenti, Fujitsu è presente in oltre 100 Paesi; Fujitsu, al fianco dei propri clienti, combina le proprie esperienze con le potenzialità della tecnologia per dare forma alla società futura. Fujitsu Limited (TSE: 6702) ha chiuso il suo ultimo esercizio al 31 marzo 2015 con un fatturato consolidato di 4,8 trilioni di yen, pari a circa 40 miliardi di dollari. Per maggiori informazioni, è possibile visitare l'indirizzo http://www.fujitsu.com/.

Fujitsu EMEIA
In Europa, Medio Oriente, India e Africa (EMEIA), Fujitsu è un’azienda leader nel mercato dell’Information and Communication Technology, con un portfolio completo di  prodotti, soluzioni e servizi per una clientela business, che vanno dai sistemi per l'ambiente di lavoro fino alle soluzioni per data center, servizi gestiti, software e soluzioni cloud-based. La filosofia di Fujitsu è basata sulla Human Centric Intelligent Society, che punta a creare valore dalla connessione fra le infrastrutture, potenziando le persone e definendo in modo creativo nuove forme di intelligenza. Nell'area EMEIA, Fujitsu conta circa 28.000 dipendenti e fa parte del Gruppo Fujitsu globale. Per maggiori informazioni è possibile consultare l'indirizzo ts.fujitsu.com/aboutus.

Fujitsu
Centro Leoni - Palazzo A
Via Spadolini 5
20141 MILANO
www.fujitsu.com/it
e-magazine: www.tech4green.it

HPE Security
HPE Security è fornitore leader di soluzioni per la security intelligence aziendale disegnate per  ridurre i rischi contro le piu’ odierne e avanzate minacce.  
Le soluzioni di HPE, ArcSight, Atalla e Fortify e Voltage, consentono di adottare un approccio proattivo alla sicurezza  mettendo il ‘dato’ al centro rendendolo inservibile persistentemente, quindi senza alcun valore nel caso venga rubato, tranne nelle situazioni o nel perimetro definito dall’ azienda.
HP Security Research, istituto riconosciuto a livello mondiale,  complementa il portafoglio di HPE Security per la difesa di informazioni, applicazioni  e reti fornendo soluzioni concrete contro le minacce piu’ attuali e il diffondersi del Cyber Crime organizzato. 
Grazie ai suoi  centri di ricerca e l'offerta di servizi distribuiti a livello globale HPE mette a disposizione delle aziende una "intelligence" di sicurezza globale e aggiornata in tempo reale che contribuisce ad accelerare la risposta a minacce e predisporre azioni proattive nei confronti di nuove minacce. 
Alcune delle principali soluzione di HPE Security:
HPE Application Defender - l'autoprotezione in cloud. HPE ha introdotto nella sua offerta tecnologie di "Runtime Application Self Protection" (RASP) che consentono di analizzare il codice in tempo reale e di attuare contromisure immediate sulla base dei risultati. 
HPE Fortify per un codice sicuro - Con la gamma di soluzioni Fortify, HPE Security fornisce una risposta efficace alle esigenze di sviluppare codice sicuro, di eliminare alla fonte le possibili vulnerabilità con test di tipo statico, dinamico e in tempo reale.
La gamma Atalla e Voltage – Le  soluzioni Atalla e Voltage mettono il dato al centro della sicurezza aziendale e abilitano la protezione dei dati sfruttando tecniche innovative di cifratura che proteggono i dati on-premises e nel cloud per rendere sicure le transazioni elettroniche. Queste soluzioni permettono di rendere  il dato fruibile solo per le utenze e le applicazioni autorizzate, con sistemi del tutto innovativi cifrando il dato nativamente.
Le soluzioni HPE ArcSight -  HPE ha raggruppato all'interno della famiglia ArcSight le soluzioni software indirizzate a proteggere i dati attraverso il monitoraggio, l'analisi e la correlazione di eventi di sicurezza provenienti da differenti tipologie di sorgenti.

Ulteriori informazioni sono disponibili su: www.hpe.com/security
 

Intel Security + Arrow

Con la propria strategia Security Connected, l’approccio innovativo alla sicurezza potenziata dall’hardware e l’ineguagliato servizio Mcafee Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l’utilizzo aziendale e personale a livello mondiale. Intel Security combina l’esperienza e la competenza di McAfee con l’innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digitale.

McAfee Global Threat Intelligence offre le informazioni sulle minacce più complete del mercato. Basata su una rete globale di sensori per le minacce e supportata da un team di ricerca globale dedicato, questa soluzione offre agli utenti la visibilità su tutti i vettori di minacce (file, web, messaggi e rete) e sul settore IT. Il framework Security Connected di Intel Security riunisce endpoint, rete e cloud e li collega a un ecosistema più ampio. Colma i vuoti lasciati dai tradizionali approcci alla sicurezza di altri fornitori e fornisce piena visibilità sulle minacce emergenti e una visione ineguagliata sul panorama delle minacce.

Intel Security
Via Guadenzio Fantoli 7
20238 Milano 
www.intelsecurity.com

Arrow ECS SpA
Arrow ECS è una divisione di Arrow Electronics Inc. Arrow Electronics è un fornitore globale di prodotti, servizi e soluzioni per clienti industriali e commerciali che utilizzano componenti elettronici e soluzioni di enterprise computing (ECS). Arrow si posiziona come fornitore partner di canale di oltre 100.000 original equipment manufacturer (OEM), di contract manufacturer e di strutture commerciali attraverso una rete globale composta da oltre 460 sedi in 58 paesi.
In Italia Arrow ECS è presente a Bolzano, Milano e Roma. Arrow ECS è un distributore a valore aggiunto. Per tutti i prodotti offre un’assistenza tecnica puntuale, con collaboratori di grande esperienza e professionalità. L’offerta alla propria rete di partner include inoltre una vasta gamma di servizi tecnici e commerciali altamente qualificati, training, strumenti di marketing e supporto finanziario.


Microsoft
Fondata nel 1975, Microsoft mette a disposizione di consumatori e aziende in tutto il mondo dispositivi, servizi e applicazioni digitali in grado di offrire esperienze integrate di produttività, comunicazione, informazione e intrattenimento. Microsoft vanta una lunga esperienza nel settore delle tecnologie innovative e oggi milioni di utenti stanno già utilizzando servizi e dispositivi sviluppati da Microsoft e dai suoi partner per il lavoro e il tempo libero. L’azienda ha inoltre maturato una profonda conoscenza in ambito Cloud Computing ed Artificial Intelligence, estendendo i vantaggi di queste tecnologie a tutti i campi di applicazione, dal business al consumer fino ai temi sociali. 

Microsoft Italia è parte integrante e attiva dell’area Western Europe di Microsoft. Fondata nell’Ottobre del 1985, la filiale dell’azienda di Redmond è presente sul territorio italiano con due sedi principali, a Milano e Roma, conta oltre 850 dipendenti con un’età media di circa 38 anni e 10.000 aziende partner che occupano oltre 350.000 risorse. È anche grazie a loro che la filiale italiana di Microsoft è diventata uno dei protagonisti dell’evoluzione digitale del nostro Paese, accompagnando milioni di aziende pubbliche e private nel proprio processo d’innovazione e aiutando milioni di persone a realizzare il proprio potenziale grazie alle nuove tecnologie. Al centro dell’impegno di Microsoft in Italia il progetto Ambizione Italia #DigitalRestart, un piano di investimenti con cui intende supportare la trasformazione digitale e la crescita del Paese grazie a servizi cloud, programmi di formazione e supporto dello smart working, con un focus particolare sullo sviluppo di un ecosistema dell’innovazione sostenibile tramite l’Alleanza per la Sostenibilità. Con l’obiettivo di aiutare un sempre maggior numero di aziende pubbliche e private a cogliere le opportunità del Cloud Computing, Microsoft si impegna, inoltre, a garantire la conformità a tutti i requisiti di sicurezza, privacy e trasparenza e ad offrire le tecnologie più avanzate per aiutare le aziende a proteggere persone, asset e dati aziendali e per aumentarne le capacità di cyber resilienza, per affrontare al meglio le sfide poste da una società sempre più digitale e dalla costante evoluzione delle minacce informatiche.



Mon-K
MON-K DATA PROTECTION è una scale-up tecnologica privata con sede a Londra e Milano, proprietaria di Secure-K e DigitalArx, due prodotti innovativi pronti per diventare la Chiave per la vostra Enterprise R-Evolution!

Mon-K Data Protection nasce dall’idea di due imprenditori italiani, ma internazionali per cultura e formazione.
Si confronta senza paura con un mercato IT ormai saturo di prodotti tecnologici altamente innovativi con l’idea e la convinzione di poter cambiare i vecchi paradigmi dell’uso della tecnologia che ormai da anni i grandi nomi del mondo dell’informatica impongono a tutti gli utenti. 
Mon-K si ispira e si adatta alla perfezione alle caratteristiche di un mondo lavorativo dinamico e flessibile, raccoglie le richieste degli utenti sempre più rivolte al rispetto della privacy e della sicurezza dei propri dati, trasforma tutto in prodotti tecnologici facilmente utilizzabili ma pur sempre moderni e innovativi.

Mon-K entra nel mercato con due prodotti inizialmente pensati per il solo mondo business, Secure-K Enterprise Edition e DigitalArx, ma è ora pronta a rivolgersi anche alla eterogenea e molto esigente clientela “consumer” con Secure-K Personal Edition.

MISSION
L’obiettivo di Mon-K è quello di produrre e distribuire soluzioni tecnologiche in grado di cifrare i dati e le comunicazioni personali, ma soprattutto di proteggere la privacy degli utenti.
Per Mon-K è fondamentale fornire ai suoi clienti un’esperienza d’uso semplice e appagante perché la tecnologia e la sicurezza della propria privacy devono essere vissute in modo semplice come inserire una chiavetta USB in un PC!

TARGET
Secure-K Enterprise Edition e DigitalArx si rivolgono a grandi aziende che richiedono alti standard di affidabilità e sicurezza per i loro dati.
Secure-K Personal Edition si rivolge invece al solo mercato Consumer con un modello di vendita prevalentemente online.

PRODOTTI
Secure-K Enterprise Edition
Safe OS on the Move!
Secure-K OS è un sistema operativo rivoluzionario, basato su un kernel open source, fornito su dispositivo USB cifrato con tecnologia militare, realizzato per essere compatibile con ambienti aziendali complessi e per rispondere alle esigenze di mobilità e affidabilità.
Tra i punti di forza troviamo:
• Protezione della privacy e dei dati personali grazie a due livelli di cifratura
• Completo ecosistema di backend per l’integrazione in ambienti aziendali basati su tecnologia Microsoft e non
• Backup & Restore automatico dell’intero sistema

PORTABILITA’
Secure-K può essere utilizzato su quasi tutti i PC senza lasciare traccia, rispondendo perfettamente e in modo semplice e veloce ai dettami del Bring Your Own Device.

SICUREZZA
La doppia cifratura, hardware e software, garantisce la sicurezza del sistema e dei dati.
PENSATO PER LE GRANDI AZIENDE
Sistema e software possono essere personalizzati in base alle esigenze del cliente.
BACKUP & RESTORE
Dati utente e preferenze di sistema sono salvati automaticamente sui server del cliente per essere ripristinati in modo facile e veloce in caso di guasto, furto o smarrimento del dispositivo.

DigitalArx: File Sync & Share per le Grandi Aziende
Your data Anywhere, Anytime, Always!
DigitalArx è una soluzione semplice, affidabile, sicura e con un costo competitivo per sincronizzare e condividere i dati in ambito Enterprise.
Accessibile via web e compatibile con le principali piattaforme desktop e mobile, DigitalArx ha tutto quello che serve per portare in modo sicuro il vostro business nell’era del Cloud!

ON-PREMISE
I dati risiedono al sicuro nel vostro data center garantendo quindi il rispetto delle policy di sicurezza aziendale.
MULTI-TENANT
Il servizio può essere rivenduto ai propri clienti grazie a un approccio di tipo SaaS, permettendovi di definire personalizzazioni specifiche per ogni cliente.
PERSONBALIZZABILE E SCALABILE
DigitalArx può essere personalizzato graficamente per integrarsi con le esistenti soluzioni aziendali ed è in grado di crescere al crescere delle necessità.
SICURO
DigitalArx Server viene installato nel vostro data center, gestito dal vostro personale tecnico, garantendovi così la massima protezione e affidabilità dei vostri dati aziendali.


Mon-K Data Protection Srl
Via Giuseppe Frua 24
20146 – Milano
info@mon-k.com
www.mon-k.com

SailPoint
SailPoint Technologies, Inc. is a privately-held, Delaware, USA corporation founded in 2005 by veterans of the Identity Management industry. The company was officially launched with the introduction of Compliance IQ (later renamed IdentityIQ) in January 2007. We were first to recognize that companies could benefit from an approach to identity that addresses both IT and business priorities, and we developed a unique risk-based model leveraging that approach for everything – from compliance to user provisioning. We followed that with the industry's first solution for truly extending enterprise identity management to applications in the cloud.
SailPoint is regularly recognized by industry analysts for being a leader in the identity and access management market. Gartner, Inc. recognized SailPoint as a leader in the Magic Quadrant for Identity Governance and Administration, 2014 and 2013. The 2013 Magic Quadrant for IGA consolidated two previously separate Magic Quadrants: one for User Administration and Provisioning and the other for Identity and Access Governance. SailPoint was also positioned in the Leaders Quadrant for the two previous reports. There are a lot of industry reports, but the Gartner Magic Quadrant is one of the most exhaustive product and company evaluations. Being placed in the upper right spot is a testament to SailPoint’s market-leading products that are being used in some of the most challenging environments in the world.


Seeweb

Seeweb è il Cloud Computing Provider italiano sostenibile in grado di supportare web agency, sviluppatori, system integrator e aziende con servizi affidabili, sicuri, solidi.
Da 20 anni forniamo tecnologia, dall’hosting ai servizi di datacenter per tutte le esigenze, con un particolare focus sul Cloud.
Siamo il tuo fornitore ideale se hai bisogno di progettare, realizzare o migrare la tua architettura IT in tempi rapidi e nella certezza dell’investimento in soluzioni e infrastrutture moderne e sicure.
I nostri servizi sono erogati nelle nostre sedi di Milano, Sesto San Giovanni, Frosinone, Lugano: ridondanza e una meticolosa cura degli aspetti inerenti la sicurezza li rendono ideali per te che vuoi concentrarti sul suo business, senza pensieri.

Contatti: www.seeweb.it/azienda/i-nostri-contatti
Sito: www.seeweb.it


SICE Telecomunicazioni

SICE dal 1980 rappresenta in Italia e nel mondo l’espressione della prestigiosa ingegneria italiana applicata alle Telecomunicazioni ed è tra i leader mondiali nella costruzione di apparati TLC, annoverando una produzione di oltre un milione di dispositivi realizzati.
SICE costruisce apparati Hiperlink 5/17/24/26GHz, Wi-Fi e Sistemi di Proximity Marketing, Ponti Radio Licenziati IP, WiMAX, LTE, Laserlink, SmartCity, Sistemi di Videosorveglianza e Lettura Targhe. SICE inoltre produce apparati VoIP, Networking, Stazioni di Energia e grandi sistemi di calibro internazionale nel settore del Controllo del Traffico Aereo e Navale, della Difesa Militare, della tutela del Territorio e dell’Ambiente.
SICE è anche Distributore Italiano di: Hikvision, Mobotix, SafeCity Lettura Targhe, Ubiquiti, Mikrotik, Cambium Networks, SIAE, TP-Link, Youncta, DragonWave, KalliopePBX, Yealink e Patton.

 



VMware

Il software di VMware alimenta la complessa infrastruttura digitale del mondo. L'offerta di soluzioni cloud, modernizzazione delle app, networking, sicurezza e digital workspace dell'azienda aiuta i clienti a fornire qualsiasi applicazione su qualsiasi cloud attraverso qualunque dispositivo. Con sede a Palo Alto, California, VMware si impegna a essere una “force for good”, dalle sue innovazioni tecnologiche all'impatto globale. Per ulteriori informazioni, visita il sito: https://www.vmware.com/company.html
 

VMware software powers the world’s complex digital infrastructure. The company’s cloud, app modernization, networking, security, and digital workspace offerings help customers deliver any application on any cloud across any device. Headquartered in Palo Alto, California, VMware is committed to being a force for good, from its breakthrough technology innovations to its global impact. For more information, please visit https://www.vmware.com/company.html 


Westcon Security

Westcon-Comstor (WestconGroup Inc.). è un distributore a valore aggiunto, leader a livello mondiale specializzato nella distribuzione di soluzioni di Sicurezza, Collaboration, Networking e Data Center.  L’azienda è presente sul mercato con i brand Westcon e Comstor ed è presente in 70 Paesi in tutto il mondo.
Si propone come partner strategico forte, in grado di offrire ai propri partner un supporto personalizzato. Dalla logistica globale e soluzioni finanziarie flessibili e personalizzate alla pre-vendita e assistenza tecnica ed ingegneristica, Westcon-Comstor lavora con produttori in grado di rispondere velocemente e adattarsi con agilità alle necessità di mercato in costante cambiamento, permettendo di raggiungere risultati concreti in tempi sempre più brevi. 
Il portfolio di Westcon Group propone produttori di tecnologia leader del mercato. In particolare WESTCON SECURITY SOLUTIONS è la Business Practice che ha acquisito in questi anni un portfolio d’offerta tecnologica importante quali: Arbor Networks, Bluecat, Bluecoat, Dell SonicWall, F5 Networks, Firemon, Hewlett Packard Enterprise, Juniper Networks, Palo Alto Networks, Pulse Secure, Skybox Netwoks, Ucopia, Xirrus, Tripwire.
Westcon-Comstor sta inoltre introducendo programmi e soluzioni innovativi per il canale grazie alle sue competenze globali nel Cloud, nel Global Deployment e nei Servizi Professionali e Training e si impegna al massimo per offrire un'esperienza di partnership unica, orientata al raggiungimento di risultati.

Westcon-Comstor
Via Paracelso 6, Palazzo Liocorno
20865 Agrate Brianza (MB)
Tel. 039.60.72.21
Email: sales.it@westcon.com


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento