Sicurezza ICT 2019

Formula fisici

TORINO, 26/09/2019

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Con il patrocinio di


Con il contributo di


Sponsor


Expo


Sponsor Coffee Break

Tra i primi temi al centro dell'edizione 2019 di Sicurezza ICT:

Dalle APT alle nuove tecniche di furto delle identità (NFC SIM Swap, Sniffing ...): un punto della situazione sulle possibili minacce informatiche
La Strong Customer Authentication al centro di servizi digitali a clienti e cittadini
Sviluppo Applicativo, Api, Security e nuove vulnerabilità
Sicurezza e Cloud
IoT e Cyber Security by Design
Cyber Security e Rischio Reputazionale
Mobility, Wireless, Smart Working e Sicurezza
La Blockchain come strumento per garantire la Security
La sicurezza in Fabbrica, come proteggere i robot e gli impianti industriali, come proteggere le reti industriali
CIA (Cyber Impact Assessment)
D.Lgs. 65/2018 e NIS
GDPR: a che punto siamo

...e molto altro ancora!!



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.
8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security

9.55 Elaborazione di un piano d'azione di 72 ore per le violazioni e gli incidenti GDPR
Ai sensi del GDPR, i Titolari del trattamento sono tenuti a notificare alla propria autorità di controllo quando si verifica una violazione dei dati personali, a meno che ciò non comporti rischi per i diritti e le libertà degli individui. La notifica deve essere effettuata senza indebiti ritardi, entro 72 ore dal momento in cui il Titolare del trattamento è venuto a conoscenza della violazione (con alcune eccezioni). È fondamentale che le organizzazioni comprendano i loro obblighi e i dettagli di questa rigida tempistica, nonché i fattori scatenanti basati sul rischio e le loro implicazioni. In questa sessione, esamineremo le regole sulla violazione dei dati personali nell'ambito del GDPR e forniremo suggerimenti per aiutarvi a definire un piano d'azione per la violazione dei dati personali della durata di 72 ore.
In questa sessione si cercherà di:
• comprendere le implicazioni del GDPR per i Titolari e i Responsabili del trattamento
• tracciare un piano d'azione di 72 ore per le violazioni dei dati personali GDPR
• delineare i dettagli di questa tempistica rigorosa, nonché i fattori scatenanti basati sul rischio e le loro implicazioni
• attuare pratiche efficienti ed efficaci di gestione dei dati di fronte ai nuovi requisiti del GDPR
Camillo Greco, Privacy Consultant - OneTrust

10.20 La tua rete, gli applicativi e i database sono performanti e protetti come vuoi? Il tuo traffico di rete è davvero il tuo? Il monitoraggio di rete ti fornisce una piena "visibilità" e una "sicura" analisi comportamentale?
Comprende le prestazioni dell'infrastuttura di rete indipendentemente dagli apparati e dai produttori, facilitare e ridurre i tempi per la risoluzione dei degradi e degli incidenti avendo visibilità dell'intero ciclo del problema aggregando dati da molti punti e supportando analisi offline, dopo aver stabilito un benchmark per il traffico normale, monitoriamo passivamente l'attività di rete e segnaliamo modelli sconosciuti, nuovi o insoliti che potrebbero indicare la presenza di una minaccia, come ad esempio nuovi malware e exploit zero day.
Angelo Sbardellini, Business Development Manager Italy - Flowmon Networks

10.45 AlienVault, il SIEM all in one che facilita la compliance GDPR e ottimizza la CyberSecurity
Un SIEM che gestisce gli eventi di tutti i propri sistemi, evidenzia le informazioni essenziali, include direttamente componenti fondamentali di cybersecurity e asset management e aiuta ad ottenere la conformità GDPR o AGID. AlienVault è pensato per supportare le aziende con o senza personale dedicato alla Cybersecurity riducendo i tool con cui interagire per gestire la sicurezza.
Nunzio D'Oria, Presales - Westcon per Alien Vault

11.05 Coffee break e visita all'area espositiva

11.40 ISO 22301: la Business Continuity legata all'aumento dei rischi internazionali
Nell'ottica della continuità operativa aziendale, l'ISO 22301 rappresenta la norma che consente alle organizzazioni di pianificare gli imprevisti, gestire il rischio, proteggere gli asset. Tra i molteplici rischi aziendali, quelli ancor poco considerati sono quelli dolosi e terroristici. Un allarme lanciato dall'ONU nell'agosto 2019, prevede un escalation in Europa di questi pericoli legati ai lupi solitari, foreign figthers rientranti in Europa dai teatri bellici, con l'intento di compiere azioni dimostrative anche suicide. APS è il servizio di prevenzione offerto in sinergia da Siborg e dal Centro Addestramento Sicurezza del Comandante Alfa. Il servizio prevede: ANALISI del contesto organizzativo anche mediante lo studio biometrico comportamentale, PIANIFICAZIONE e attuazione di sistemi preventivi di ultima generazione, SIMULAZIONE e mitigazione dei rischi mediante formazione esperienziale alle risorse umane dell'azienda. La stabilità di un organizzazione nasce nel presente mitigando i rischi futuri.
Bruno Lanfranco, Consultant Manager - Siborg
SPECIAL GUEST: Comandante Alfa, co-fondatore del corpo speciale GIS dell'Arma dei Carabinieri

12.20 QNAP: non solo STORAGE ma COMPUTING e NETWORKING
QNAP, con sede a Taipei, Taiwan, da sempre si occupa di offrire ai clienti una gamma completa di soluzioni NAS (Network-attached Storage), ma non solo. Negli ultimi anni, grazie all'implementazione di QVR Pro, QNAP è stata in grado di supportare anche le richieste dei clienti integrando soluzioni di sorveglianza avanzati a bordo dei già performanti sistemi NAS.
QNAP offre prodotti NAS di qualità per gli utenti domestici e aziendali, integrando soluzioni per l'archiviazione, backup/snapshot, virtualizzazione, per migliorare il lavoro di team, per supportare i professionisti del mondo della fotografia e del videomaking e nella gestione dei file multimediali. QNAP presenta un NAS che è molto di più di una "semplice archiviazione", e ha creato diverse innovazioni basate su NAS per supportare gli utenti che vogliono ospitare e sviluppare soluzioni IoT (Internet of Things).
Le nuove sfide del brand stanno portando l'azienda ad allargare le soluzioni e i prodotti per i clienti che scelgono QNAP, impostando sempre di più l'offerta sulle logiche del Computing Network Storage; consapevole dell'elevato tasso di adozione di soluzioni storage ad alte prestazioni, presso PMI ed Enterprise, QNAP estende la gamma networking e switch. L'obiettivo dell'azienda è quello di proporre componenti e unità altamente integrati, efficienti e studiati per un funzionamento continuativo e affidabile. Stiamo parlando di device a marchio QNAP, come i nuovi switch 10Gbe, sviluppati su misura e certificati per poter operare in ambienti di rete con performance elevate e situazioni mission critical.
Velocità, affidabilità, prestazioni elevate, bassa latenza e ottime funzionalità; queste sono le logiche verso cui QNAP continuerà a sviluppare le proprie soluzioni di Computing Network Storage.
Alvise Sinigaglia, Italy country manager - QNAP

12.45 Nuove tecnologie e paradigmi per il trattamento dell'informazione
Quale mondo ci si presenta davanti oggi? Quali paletti ci sono da considerare per la scelta e la configurazione delle soluzioni di sicurezza? Considerazioni generali e panoramica su IoT, Neural networks, etc...e su come l'attuale proposizione ci può aiutare ad affrontare queste nuove frontiere: limiti e possibilità.
Mario Menichetti, Co-Owner - Cips Informatica

13.10 Buffet lunch e visita all'area espositiva

14.00 I framework per la sicurezza e la privacy in conformità al modello CSF NIST
Il livello di attenzione relativo alla cybersecurity non è mai abbastanza elevato. L'aumento delle superfici di attacco obbliga le organizzazioni a prepararsi ed ad adeguarsi nel miglior modo possibile. La consapevolezza non è ancora diffusa, è necessario quindi un atteggiamento proattivo ed un approccio olistico al problema. I modelli sviluppati dal NIST aiutano le aziende a prendere questa consapevolezza e a valutarsi per individuare le aree di miglioramento ed i propri punti di forza attraverso una visione globale dell'organizzazione, un'analisi dei rischi e delle correlazioni esistenti, non tralasciando il forte contributo dato dalla regolamentazione europea in ambito di trattamento dati personali.
Stefano Gorla, Governance & Compliance Team Leader - InTheCyber

14.30 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

15.30 Chiusura dei lavori



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

Location: Hotel NH Torino Centro
Indirizzo: Corso Vittorio Emanuele II, 104
CAP: 10121
Città: Torino (TORINO)
Sito web: http://www.nh-hotels.it/hotel/nh-torino-ambasciatori

L'hotel NH Torino Centro è situato vicino alla Galleria d'Arte Moderna e Contemporanea (GAM), ad appena un chilometro dal centro di Torino. Si trova a poca distanza dalle due principali stazioni ferroviarie, facilitando gli spostamenti e le visite ai luoghi di interesse.
ANDIP Associazione Nazionale per la difesa Privacy
L'Associazione Nazionale per la Difesa della Privacy (ANDIP) è nata per tutelare il diritto della riservatezza dei dati ed il rispetto della dignità della persona. In virtù di tale proposito si avvale della collaborazione di diversi professionisti del settore giuridico-legale, della sanità, della sicurezza informatica ed è sempre alla ricerca di nuove sinergie per migliorare i suoi intenti.
L'ANDIP offre, con il suo centro studi, alle istituzioni, agli enti, alle associazioni, la necessaria collaborazione per la risoluzione di problematiche sociali, la promozione di iniziative collettive di indottrinamento, la realizzazione di eventi e manifestazioni per stimolare la conoscenza e l'applicazione del regolamento europeo - GDPR 2016/679 e del Codice sulla Privacy (d.lgs 196/2003).

Sito web: http://www.andip.it/

CAEN quantum Security
CAEN quantum Security è una società innovativa e dinamica fondata nel 2012 come nuova ed eccitante opportunità della CAEN SpA grazie alla partecipazione di professionalità che operano nel settore dell'IT Security dai primi anni 2000.
CAEN qS disegna, organizza e realizza soluzioni di Sicurezza Informatica "state of art" e affianca i clienti nella gestione ed il controllo per mantenere nel tempo elevate le funzionalità e l'efficacia.
L'esperienza del team tecnico offre un approccio volto a rispondere alle necessità di protezione degli assets aziendali, salvaguardando le informazioni, mantenendo la confidenzialità dei dati e delle comunicazioni, e la disponibilità dei sistemi e delle applicazioni.

CAEN qS utilizza metodologie trasversali e indipendenti offrendo attività di IT Auditing, Project Consulting e operando come Managed Security Service Provider.


CAEN quantum Security Srl
C.so Giovanni Lanza, 94
10133 Torino

CIPS Informatica

La qualità delle soluzioni, la loro affidabilità e sicurezza, è la nostra missione.
CIPS nasce nel 1991 per sopperire alle esigenze delle aziende nel campo della commercializzazione, della consulenza nella progettazione, realizzazione e gestione di sistemi informatici complessi rivolgendosi in particolare agli operatori del settore ICT ai quali fornisce supporto tecnico e commerciale qualificato pre e post sales.

L'impegno di CIPS nel reperire nuove soluzioni si esplica nella ricerca costante di partnership tecnico-commerciali in grado di fornire risposte tecnicamente valide nei diversi ambiti dell'ICT supportandone la commercializzazione nell'ambito del mercato italiano in particolare proponendo e verificando l'aderenza alle normative italiane in materia di sicurezza.
In particolare lo stretto rapporto fiduciario e diretto con le case madri, fa di CIPS uno dei partner tecnologici più qualificati per lo scenario SMB italiano
L'esigenza di un punto di riferimento autorevole e qualificato per gli I.T. manager era, ed è tuttora, particolarmente sentito in particolar modo per la definizione degli standards tecnologici da adottare al fine di ottenere i migliori risultati nella gestione delle comunicazioni e dei processi di gestione delle informazioni.
La protezione del canale è uno dei punti di forza di CIPS. Costantemente CIPS ricerca le migliori formule e soluzioni di commercializzazione dei prodotti da proporre al proprio canale rivenditori instaurando con essi un rapporto continuo e propositivo. In particolare l'iniziativa CIPS Security Days che si svolge ogni anno nelle maggiori città italiane, completamente gratuita, è pensata per permettere un contatto diretto tra i nostri rivenditori ed il vendor.
CIPS fornisce, in collaborazione con i vendor, servizi di formazione e certificazione ai propri rivenditori a tutti i livelli in aula, in workshops e seminari tematici continuando l'impegno per trasferire know-how al canale.
Tutti i prodotti proposti sono testati e verificati nei nostri laboratori.

C.I.P.S. Informatica
www.cips.it
www.facebook.com/CipsInformatica
www.linkedin.com/in/CipsInformatica
twitter.com/CipsInformaticac


Flowmon Networks + Gruppo 3C
FLOWMON NETWORKS
Flowmon Networks consente alle aziende di gestire e proteggere con sicurezza le proprie reti di computer. Grazie alla tecnologia di monitoraggio della rete ad alte prestazioni e all'analisi del comportamento, i professionisti IT di tutto il mondo beneficiano dell'assoluta visibilità del traffico di rete per migliorare le prestazioni della rete e delle applicazioni e gestire le moderne minacce informatiche. Spinti dalla passione per la tecnologia, stanno aprendo la strada al monitoraggio della rete NetFlow / IPFIX ad alte prestazioni, scalabile e facile da usare. Le più grandi aziende del mondo, i fornitori di servizi Internet, le entità governative o anche le piccole e medie imprese si affidano alle loro soluzioni per prendere il controllo delle loro reti, mantenere l'ordine e superare l'incertezza. Con la loro soluzione riconosciuta da Gartner, raccomandata da Check Point e IBM, sono una delle aziende in più rapida crescita nel settore.
Scopri di più su www.flowmon.com

Flowmon Networks a.s.
U Vodarny 2
Brno, 616 00
Czech Republic

Website:
www.flowmon.com
Email: sales@flowmon.com

3C
3C è un gruppo di aziende dell'ICT con sede a Savigliano (CN). Le 3 "C" rappresentano la nostra mission: CONOSCENZA, COMPETENZA e CONSAPEVOLEZZA.
I punti di forza sono:
• SICUREZZA - E' il fulcro dell'attività del Gruppo 3C che vuole rendere facile e fruibile anche la tecnologia più avanzata in base alle esigenze espresse dalle Aziende Clienti, attraverso la conoscenza delle soluzioni, spesso complesse, dalle Best Practices dettate dai Vendor, nonché dalla notevole esperienza maturata dai nostri specialisti per mettere in sicurezza l'infrastruttura e i dati dei Clienti. 3C N-SOC è costituita da un pool di specialisti in Cyber Security con lo scopo di mitigare i rischi informatici nelle aziende. La nostra specializzazione, certificata ISO 27001 e avvalorata dall'associazione al Clusit e dalla certificazione CEH, ci pone come riferimento nella nostra zona.
• INNOVAZIONE - E' il leitmotiv su cui il Gruppo 3C accentra la propria attività. Siamo in grado di fornire alle Aziende servizi di consulenza, progettazione, implementazione di soluzioni hardware e software, post vendita, assistenza tecnico–sistemistica-specialistica in ordine alle infrastrutture informatiche.
• SCALABILITA' - E' quanto si vuole assicurare alle Aziende grazie alla nostra professionalità, competenza e continua attenzione all'innovazione per permettere una crescita gestita e pianificata senza per questo dover incorrere in onerosi investimenti.

3C Informatica Srl
Corso Isoardi, 60
12038 Savigliano (CN)

Website: www.gruppo3c.com
Tel. +39 0172 22306
info@gruppo3c.com

InTheCyber
InTheCyber - Intelligence & Defense Advisors, realtà nata nel 2008 come "Maglan Europe", joint-venture con l'omonima azienda israeliana, da cui si separa a fine 2015, è focalizzata nel supportare aziende ed istituzioni nella verificare della reale efficacia delle misure di difesa da attacchi informatici e cyber, per poi guidare in un percorso virtuoso verso il presidio continuativo della Cyber Security e della sua Governance.Gli esperti di ITC hanno competenze esclusive al servizio dei Clienti secondo un approccio olistico volto alla Difesa a 360° e sono organizzati in 3 Team:- White Team: verifica il livello di compliance rispetto alle differenti normative/standard cui il Cliente deve/vuole aderire (GDPR, NIS, NIST, ISO27001, LPD) tramite assessment, gap-analysis e consulenza, integrando poi con servizi di executive advisoring e training.- Red Team: sviluppa l'approccio offensivo, tramite vulnerability assessment e simulazioni di attacco a diverso livello di sofisticazione, dai penetration test verso applicazioni, sistemi, infrastrutture, IoT e ambienti SCADA, sino alle operazioni di spionaggio industriale computerizzato passando per le esercitazioni di social engineering e di empowerment dei team di difesa dei Clienti. Il Red Team offre poi il servizio di Testing Hub per i produttori di tecnologie HW&SW per certificare i prodotti secondo la normativa ISO17025.- Blue Team: verifica le architetture implementate, definisce le misure di hardening sino a prendere in carico le piattaforme di Security del Cliente con il servizio di Detection & Active Response per l'identificazione degli attacchi critici e la loro neutralizzazione rapida.Gli InTheCyber R&D Labs studiano le evoluzioni tecniche nelle modalità di attacco da parte di hackers, organizzazioni criminali ed entità di spionaggio avanzato. InTheCyber, consapevole della strategicità della Difesa Cyber per il Paese ha contribuito alla nascita delle European Center for Advanced Cyber Security (EUCACS) e promuove dal 2010 assieme ad altri enti ed associazioni la Conferenza Nazionale sulla Cyber Warfare, Cyber Warfare Conference (CWC), che si tiene ogni 6 mesi a Roma e Milano.La CWC riunisce rappresentanti di governo, forze armate, servizi d'Intelligence, imprese, finanza, mondo accademico ed ha come obiettivo quello di accrescere la consapevolezza sulla minaccia Cyber per il Paese e sulla necessità di una stretta collaborazione e condivisione di informazioni per la Sicurezza Nazionale.

InTheCyber Suisse SA
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848

InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067

Sito web: http://www.inthecyber.com/inthecyber/

NovaNext

NovaNext è un system integrator che progetta e realizza le più avanzate soluzioni in ambito Enterprise Networking, IOT, Cyber Security, Data Center, Cloud e Collaboration e offre una gamma completa di Managed Services. Ha 3 sedi, Torino, Milano e Roma e 140 dipendenti.
NovaNext è anche training center e offre corsi di formazione ufficiali e certificati dei principali Vendor ICT: Cisco, Oracle, Microsoft, IBM e molti altri.
Grazie all'expertise delle persone, a 30 anni di esperienza e alle migliori partnership tecnologiche, NovaNext aiuta le aziende a cogliere le straordinarie opportunità offerte dalla trasformazione digitale e a competere con successo in un mondo iperconnesso e in rapidissima evoluzione.

NovaNext S.r.l.
Corso Susa, 242
10098 Rivoli (TO)
Tel. 011 9500111
Fax 011 9500200
E-mail: info@novanext.it
Sito: www.novanext.it


OneTrust

OneTrust è la piattaforma tecnologica #1 per crescita e la più utilizzata dalle aziende per ottenere maggiore fiducia e rendere operativi i programmi di privacy, sicurezza, governance dei dati e conformità. Più di 7.500 clienti, tra cui la metà di Fortune 500, utilizzano OneTrust per costruire programmi integrati conformi a GDPR, CCPA, LGPD, PDPA, ISO27001 e a centinaia di leggi mondiali sulla privacy e la sicurezza.  

La piattaforma OneTrust è supportata da 130 brevetti ed è alimentata dal motore di intelligenza artificiale e automazione robotica OneTrust Athena™. Le nostre offerte includono: Il software OneTrust per la gestione della privacy, OneTrust PreferenceChoice™ per la gestione del consenso e delle preferenze, OneTrust Vendorpedia™ per la gestione del rischio di terzi, OneTrust GRC per la gestione del rischio integrato, OneTrust Ethics per la conformità e l'etica, OneTrust DataGuidance™ per la ricerca normativa e OneTrust DataDiscovery™ software per il rilevamento e classificazione dei dati supportato dall'intelligenza artificiale e OneTrust DataGovernance per la governance e la gestione dei metadati.  

 Per saperne di più, visita OneTrust.it o seguici su LinkedIn, Twitter e Facebook.


Qnap
QNAP, con sede a Taipei, Taiwan, da sempre si occupa di offrire ai clienti una gamma completa di soluzioni NAS (Network-attached Storage), ma non solo. Negli ultimi anni, grazie all'implementazione di QVR Pro, QNAP è stata in grado di supportare anche le richieste dei clienti integrando soluzioni di sorveglianza avanzati a bordo dei già performanti sistemi NAS.
QNAP offre prodotti NAS di qualità per gli utenti domestici e aziendali, integrando soluzioni per l'archiviazione, backup/snapshot, virtualizzazione, per migliorare il lavoro di team, per supportare i professionisti del mondo della fotografia e del videomaking e nella gestione dei file multimediali. QNAP presenta un NAS che è molto di più di una "semplice archiviazione", e ha creato diverse innovazioni basate su NAS per supportare gli utenti che vogliono ospitare e sviluppare soluzioni IoT (Internet of Things).
Le nuove sfide del brand stanno portando l'azienda ad allargare le soluzioni e i prodotti per i clienti che scelgono QNAP, impostando sempre di più l'offerta sulle logiche del Computing Network Storage; consapevole dell'elevato tasso di adozione di soluzioni storage ad alte prestazioni, presso PMI ed Enterprise, QNAP estende la gamma networking e switch. L'obiettivo dell'azienda è quello di proporre componenti e unità altamente integrati, efficienti e studiati per un funzionamento continuativo e affidabile. Stiamo parlando di device a marchio QNAP, come i nuovi switch 10Gbe, sviluppati su misura e certificati per poter operare in ambienti di rete con performance elevate e situazioni mission critical.
Velocità, affidabilità, prestazioni elevate, bassa latenza e ottime funzionalità; queste sono le logiche verso cui QNAP continuerà a sviluppare le proprie soluzioni di Computing Network Storage.

Siborg
La Siborg Srl, nata nel 2004, ha portato avanti l'operatività dello Studio Lanfranco nel campo delle certificazioni legate ai sistemi organizzativi aziendali ISO 9001. Dal 2006 si è inoltre specializzata in campo energetico con l'ISO 50001, la creazione di Energy Service Company (ESCo) certificate UNI 11352. In oltre 25 anni di attività ha portato in certificazione oltre 400 PMI con Enti di certificazione Italiani ed esteri. Questa esperienza diretta ha fatto emergere un'importante lacuna in campo imprenditoriale: la mancanza di consapevolezza legata alla prevenzione e gestione dei rischi aziendali. Un hacker, un blackout energetico, un evento atmosferico, un attentato terroristico localizzato, possono causare un completo blocco della Business Continuity aziendale (ISO 22301).
Grazie alla collaborazione diretta con il Comandante Alfa, fondatore dei G.I.S. (Gruppo di intervento Speciale) dei Carabinieri, Siborg propone il servizio APS (Analisi Prevenzione Simulazione) del rischio legato all'antiterrorismo. Questa piaga internazionale in aumento dovuta soprattutto ai cosiddetti lupi solitari, può bloccare per mesi l'operatività aziendale.

Siborg Srl
Via Livorno, 60
10144 Torino (IT) presso Environment Park
Tel. 011-2257331
Fax 011-7680544
Skype:  siborg2012
www.siborg.it

Swascan

Swascan è la Cyber Security Company nata nel 2017 da Pierguido Iezzi e Raoul Chiesa.
Swascan è la prima piattaforma italiana Cyber Security Cloud-based, supportata e consigliata da Cisco con un Cyber Team Swascan che è stata inserita nella Security Hall of Fame di Sap, della Comunità Europea e nei Security Credits di Apple. Siamo stati scelti dall’European Cyber Security Organization come referenza per il Cyber Security Market Radar 2019 di ECSO. Martes&Markets ha indicato Swascan tra le 20 aziende mondo per l’Analisi del Rischio Tecnologico GDPR.

Swascan SRL
Via Roma, 55 – Cassina de Pecchi
39 0278620700
info@swascan.com
www.swascan.com

Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento