Sicurezza ICT Phygital Edition

Sicurezza ICT Phygital Edition

Formula fisici+webinar

MILANO, 07/10/2021 dalle 09:15 alle 16:30

Sicurezza ICT Phygital Edition

Verso la 'Pervasive Cybersecurity': l'accesso sicuro e la protezione delle informazioni, la sicurezza nel cloud e il governo dello sviluppo applicativo

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Sponsor


Sponsor Silver

Area espositiva Sicurezza ICT Phygital Edition 2021Con un programma di incontri 'unico' per capillarità territoriale, da 12 anni l'evento Sicurezza ICT è un'occasione di incontro e confronto fra domanda e offerta di soluzioni per la security e la protezione delle informazioni aziendali.

Sicurezza ICT Phygital Edition è il convegno con area Expo che offre vuole offrire a manager e professionisti coinvolti nella realizzazione, governo, sviluppo e gestione dell'IT aziendale un ampio momento di informazione e confronto che affianchi a contenuti di business approfondimenti di carattere tecnologico, focalizzandosi su tematiche di tipo applicativo, infrastrutturale e toccando alcuni temi di frontiera.

Ad arricchire i contenuti del convegno, i contributi di società del mondo della ricerca, della consulenza, dell'università e legali consentono di completare il programma.

Gli argomenti che i visitatori hanno chiesto di approfondire:
Prevenzione da Malware e Ransoware: la sanificazione dei File
I pericoli provenienti dall'aumento esponenziale dello smart working e dalle necessità di elevare le misure difensive per proteggere gli asset strategici aziendali
La custodia off-site dei dati aziendali quale strategia di contrasto al ransomware
• Le certificazioni nella Sicurezza delle informazioni: l'evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Identificare e gestire il rischio Cyber
Sicurezza europea totale per gli accessi remoti a privilegio e per tutti gli smart worker
La sicurezza come continuità di business grazie al Cloud
Garanzia di usabilità e accesso sicuro alle applicazioni legacy e cloud
• Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
Aumentare la sicurezza delle email con la cyber AI
L'importanza della "detection" associata all'analisi del flusso di rete
Cyber Security e Forensics readiness: obblighi, responsabilità e sanzioni
Il modello Zero Trust in un mondo di aziende interconnesse
Anticipare le nuove sfide della sicurezza informatica industriale: ridurre la vulnerabilità dell'accesso agli ambienti OT
Controlli adattivi per gli accessi privilegiati
• La mitigazione del rischio cyber nelle interazioni machine-to-machine. Il caso RPA e la gestione degli account privilegiati
• Accelerare il rilascio delle applicazioni e dei servizi con il DDI automatizzato
• Ieri, oggi e domani: panoramica sullo stato attuale degli standard e sulle tecniche di protezione degli impianti industriali


FORMULA PHYGITAL EDITION

L'evento prevede un contemporaneo svolgimento della formula fisica e della web conference, a partecipazione gratuita per il pubblico, previa registrazione.
Tutti i visitatori accreditati potranno accedere ai contenuti della conferenza on line, tramite il login alla propria area riservata 'MyPage' sul sito Soiel, e potranno comunicare con le aziende presenti nell’area espositiva attraverso i Digital Touchpoint presidiati direttamente dagli espositori.


DIGITAL TOUCHPOINT

Questo è un evento con DIGITAL TOUCH POINT, sarà quindi possibile entrare direttamente in contatto con le aziende durante la Web Conference. Troverai tutte le indicazione all’interno della tua area riservata del sito Soiel, una volta che ti sarai collegato alla diretta.


La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.


Ad ogni visitatore presente all'evento verrà garantito:
- posto nominale riservato all'interno della sala convegno
- distanziamento dei posti a sedere
- posto a sedere riservato per consumazione del lunch box
- accesso all'ampia area espositiva nel rispetto del distanziamento interpersonale
- accesso ad area all’aperto dedicata con porticato

I visitatori potranno accedere alle aree riservate all'evento presentando il proprio Green Pass digitale con QR code, e indossando sempre la mascherina protettiva in tutti i luoghi interni alla location.
Tutti i servizi saranno garantiti nel massimo rispetto della sicurezza e delle disposizioni normative attualmente vigenti.

 

8.40 Registrazione dei partecipanti

9.15 Benvenuto e apertura dei lavori


9.30 Siamo soli nel Metaverso(?)
Se non ci fosse bastato un Uni-verso, ora ne stiamo per avere un altro: il Meta-verso. E che succede in questa meta-universalità? Di tutto, digitalmente parlando. Per esempio, ci si gioca - online, inteso. E giocando, si generano galassie di dati, cibo per buchi neri digitali. Ma soprattutto, Uni e Meta coesistono, due versioni della Realtà in cui si vive allo stesso tempo. Come due pillole, una blu e una rossa, che diventano una, di un intenso colore viola.
Francesco Marradi, Esperto di Intelligenza Artificiale e Quantum Computing

9.55 Mitigare il rischio cyber sulla propria infrastruttura e sulle terze parti
In questo intervento scopriremo come monitorare il rischio cyber di un'azienda e delle sue terze parti, mitigando il rischio di inattività, perdita di dati e violazioni della sicurezza, e riducendo contestualmente l'esposizione finanziaria.
Cesare San Martino, Senior IT Security Consultant - Cybersel

10.20 Next Gen SIEM SaaS, offrire al SOC più valore e meno gestione
Michele Guglielmo, Regional Sales Director South Europe - Securonix

10.45 Attacchi Ransomware, il fattore umano e l'importanza della formazione
I continui attacchi Ransomware che stanno mettendo in crisi tantissime organizzazioni hanno tutte in comune la matrice umana.
L'utente, con i suoi comportamenti inconsapevoli, è il vero anello debole della catena difensiva. In questo intervento andiamo ad analizzare le caratteristiche di un programma di formazione efficace, in grado di agire sui comportamenti umani.
Maurizio Zacchi, Marketing Manager - Cyber Guru

11.10 Coffee break e visita all'area espositiva

11.35 Recenti attacchi Ransomware: come si sarebbero potuti evitare con una soluzione di Cyber Security basata su Intelligenza Artificiale e Machine Learning
Gli hacker innovano continuamente, mettendo a punto minacce sempre più evolute, lo abbiamo visto con i recenti attacchi informatici che si sono verificati nel corso di questa estate e con l'incremento dei casi di "doppia estorsione". Tutto questo era evitabile, la soluzione esiste: la tecnologia di Darktrace, leader a livello mondiale, basata sull'intelligenza Artifciale (AI) con auto-apprendimento (Machine Learning) ed integrata con il Security Operation Center h24 di Reevo avrebbero di certo evitato tutto questo e garantito una business continuity impeccabile e a prova anche dell'hacker più scaltro.
Durante l'evento cercheremo di spiegare come simili incidenti si sarebbero potuti evitare grazie all'innovativo Enterprise Immune System di Darktrace, la soluzione auto-apprendente modellata sul sistema immunitario umano, in grado di rispondere automaticamente ai cyber attacchi più complessi, unita ai plus di un Security Operation Center as a service si preoccupa di proteggere i dati al posto tuo.
Francesca Vigo, Cyber Security Account Executive - Darktrace
Antonio Giannetto, CEO - ReeVo Cloud

12.00 Cyber counter-intelligence, un passo avanti alle minacce
Oggi le minacce informatiche stanno diventando parte integrante del tessuto digitale aziendale e gli attacchi sempre più dinamici e complessi. Queste evoluzioni hanno fatto emergere i limiti degli approcci tradizionali. Diventa quindi essenziale una strategia proattiva, in grado di anticipare le minacce avanzate. Perché aspettare di essere la prossima vittima quando è possibile giocare d’anticipo?
Christian Maggioni, Managing Director & Chief Security Officer - Altea 365

12.25 Pronti, partenza...GRC | Come sfruttare la tua soluzione dal primo giorno
Mentre il GRC è stato tradizionalmente un esercizio ad alta intensità di risorse da implementare e mantenere, non deve esserlo per forza. Mentre è importante avere un piano e una strategia GRC ben definita, supportare il business con il software GRC non dovrebbe richiedere un'ampia personalizzazione. Le funzionalità pronte all'uso, o out of the box, sono state progettate, provate e testate per soddisfare i casi d'uso del settore e del business fin dal primo giorno. Le applicazioni moderne forniscono la flessibilità e la guida per adattare i loro set di strumenti per riflettere i processi aziendali e adattarsi senza soluzione di continuità nel tempo. In questa sessione parleremo di come è possibile semplificare la fase zero e diventare operativi fin dal primo giorno per misurare proattivamente il rischio.
In questa sessione, vedremo come le soluzioni GRC di oggi possono:
- definire la portata dei requisiti di rischio e di conformità attraverso una procedura guidata per stabilire una base dell'infrastruttura del sistema GRC
- scoprire le risorse IT e mantenere un database sempreverde di fornitori, processi e unità aziendali
- sfruttare contenuti e modelli di conformità pre-seminati per valutare il rischio e iniziare a costruire profili di rischio
Valentina Raineri, County Offering Manager & Solutions Engineer - One Trust

12.50 Threat Hunting Proattivo e Risposta ai cyber attacchi
Le organizzazioni non possono permettersi di aspettare che avvenga un attacco prima di agire. Ricerche proattive e controlli di routine dei dati sono necessari per scoprire e gestire rapidamente le minacce che potrebbero mettere a serio rischio il patrimonio aziendale.
Giovanni D'Amato, Sales Engineering Team Lead, SEUR - Bitdefender

13.15 Lunch break

14.15 Sicurezza in chiave moderna. Gestione del rischio e delle priorità per proteggere i nostri utenti, l'anello più debole della catena
Il recente e repentino cambiamento nelle dinamiche del lavoro da remoto ha profondamente cambiato le strategie e le priorità delle aziende sulla sicurezza informatica. E' quindi fondamentale che i nostri utenti - il cuore pulsante dell'azienda e la parte più vulnerabile di essa - siano in grado di utilizzare sistemi on premise e applicazioni cloud in modo sicuro, indipendentemente dal luogo da cui si collegano.
Per implementare un programma di sicurezza incentrato sulle persone, bisogna quindi disporre di un livello adeguato di visibilità, controllo e integrazione.
In questa sessione vi mostreremo come Proofpoint ha saputo creare una piattaforma unica sul mercato, in grado di fornire una visione unificata dei rischi di sicurezza legati agli utenti, e che possa rispondere ad alcune domande cruciali:
1. Come posso stabilire le priorità per i diversi tipi di minacce che colpiscono i miei dipendenti e collaboratori?
2. Come posso formare efficacemente il personale con un percorso di awareness personalizzato sul livello di conoscenza di ognuno?
3. Come abbreviare il processo di mitigazione dei rischi senza interrompere le attività?
4. Come posso giustificare le mie spese per la sicurezza e dare priorità ai miei investimenti futuri?
La sicurezza dei nostri utenti non dipende più da semplici prodotti, ma da un insieme complesso di procedure, visibilità e tecnologia, che devono essere allineati per ottenere il miglior risultato possibile: tutto questo è Proofpoint Nexus People Risk Explorer.
Massimo Angiulli, SE Manager Italia - Proofpoint

14.40 Sicurezza e protezione totale dei dati, dall'infrastruttura all'endpoint
Le aziende sono un facile obiettivo per i criminali informatici, hanno budget limitato e faticano a trovare profili con le competenze giuste. Al giorno d'oggi serve un approccio nuovo, che integri in modo efficiente Cyber Security, protezione dei dati e gestione della protezione degli endpoint.
In questa sessione scoprirete come impostare un profilo di Cyber Protection e a confrontarlo con gli standard di riferimento, riducendo potenzialmente i rischi per la vostra azienda grazie alle soluzioni Acronis.
Stefano Bucci, Senior Solutions Engineer - Acronis

15.05 Intelligenza Artificiale: dalla zero trust network alla protezione da attacchi ransomware
Procedere con un'approfondita analisi del traffico di rete e avere l'abilità di tracciare l'attività dell'attaccante che si sposta tra on-premise, data center e ambienti cloud IaaS, PaaS e SaaS.
Sviluppare una visione chiara attraverso un monitoraggio continuo di utenti, host e servizi e delle loro interazioni e applicare diversi modelli di intelligenza aritificiale per identificare comportamenti autorizzati e non, ottenendo un assessment in real-time del privilegio osservato.
Senza questi due accorgimenti, individuare le minacce diventa una sfida molto complicata, perché non è possibile distinguere con certezza azioni autorizzate e movimenti messi in atto dagli attaccanti.
Massimiliano Galvagna, Regional Sales Manager - Vectra AI

15.30 Coffee break e visita all'area espositiva

16.00 Cognitive cybersecurity, diritti della personalità ed evoluzione normativa, il regolamento europeo in materia di Intelligenza Artificiale
L'intervento, alla luce dell'istituzione nel nostro paese dell'Agenzia Italiana per la sicurezza cibernetica, intende esaminare, al fine di individuare le norme applicabili ed i limiti esistenti all'impiego di tecnologie sempre più pervicaci e predittive, attraverso la definizione di cosa debba intendersi per Cognitive Cybersecurity, la recente proposta di regolamento europeo in materia di intelligenza artificiale, in relazione ai rischi sempre più attuali derivanti dall'evoluzione costante delle minacce cibernetiche.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

16.30 Chiusura dei lavori


DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

Ad ogni visitatore presente all'evento verrà garantito:
posto nominale riservato all'interno della sala convegno
distanziamento dei posti a sedere
posto a sedere riservato per consumazione del lunch box
accesso all'ampia area espositiva nel rispetto del distanziamento interpersonale
accesso ad area all’aperto dedicata con porticato

I visitatori potranno accedere alle aree riservate all'evento presentando il proprio Green Pass digitale con QR code, e indossando sempre la mascherina protettiva in tutti i luoghi interni alla location.
Tutti i servizi saranno garantiti nel massimo rispetto della sicurezza e delle disposizioni normative attualmente vigenti.Area espositiva Sicurezza ICT Phygital Edition 2021

Location: UNAHOTELS Expo Fiera Milano
Indirizzo: Via Giovanni Keplero,12
CAP: 20016
Città: Pero (MILANO)
Sito web: https://bit.ly/2WxAd9V

UNAHOTELS Expo Fiera Milano è il più grande albergo congressuale costruito secondo i più moderni criteri architettonici ed ubicato nelle immediate vicinanze del Polo fieristico di Milano Rho/Pero.

Situato a soli 700 metri dalla fermata della metropolitana di Molino Dorino (Linea 1 Rossa), a cui è collegato con un servizio di navetta gratuito, e a soli 800 metri dalla fermata della metropolitana di Pero (Linea 1 Rossa).
Uscita per le auto a 300 metri "Pero Sud" sulla SP11 "Gallaratese" Milano-Novara (uscita Tangenziale Ovest).
Strategicamente equidistante dai due principali aeroporti del Nord Italia: Malpensa (40 km) e Linate (40 km), e a 9km dal Centro Congressi del MICO.

Acronis

Acronis definisce lo standard nella protezione informatica e nell'archiviazione cloud ibrida con le sue innovative soluzioni di backup, anti-ransomware, disaster recovery, file sync & share e condivisione di file aziendali. Alimentato dalla tecnologia di protezione attiva basata sull'AI, dall'autenticazione blockchain e da un'architettura cloud ibrida unica, Acronis protegge tutti i dati in qualsiasi ambiente: fisico, virtuale, mobile, cloud o applicazione.
Fondata a Singapore nel 2003, Acronis è ora considerata affidabile da più di 5 milioni di consumatori e 500.000 aziende in tutto il mondo, tra cui 79 dei 100 brand di maggior valore.

ACRONIS ITALIA S.r.l.
Via Lorenzo Valla 16
20141 Milano - Italy
website: https://www.acronis.com/it-it


Altea 365

Altea 365 è la company del Gruppo Altea Federation specializzata in Infrastructure & Technology Management ed offre servizi di progettazione e realizzazione di infrastrutture ICT & Cybersecurity, dall'ambito dipartimentale agli ambienti Enterprise Cloud, On premise e ibridi.
La capacità di capire il business e identificare gli attuali e futuri fabbisogni tecnologici dei propri Clienti, sono per Altea 365 gli elementi essenziali per la progettazione di soluzioni IT efficienti, sicure, performanti e scalabili.
Intraprendendo le nuove dinamiche del cambiamento a cui è sottoposto il mondo ICT, la sfida di Altea 365 che guarda al futuro è disegnare una strategia Tech Cloud efficace e sostenibile nel tempo verso una trasformazione intelligente dell'IT, dando forma a progetti basati su architetture timeless, predictive e cloud-ready.
I Clienti di Altea 365 sono aziende il cui obiettivo è intraprendere un percorso di digital trasformation, focalizzando la propria attenzione sulle nuove soluzioni IT Cloud oriented sul Next generation DC. 
Grazie anche all'esperienza maturata e la perfetta sinergia con i principali vendor di soluzioni ICT, Altea 365 offre la migliore scelta possibile sul mercato, proponendosi come partner di riferimento nell'ambito tecnologico per la fornitura di servizi, avvalendosi di personale certificato.

ALTEA 365 SRL
VIA LEPETIT 8 - 20045 LAINATE (MI)
P.IVA 04881110284
https://www.altea365.it/
altea365@alteanet.it
+39 02 57506490


BITDEFENDER

Bitdefender è una società che si occupa di tecnologie di sicurezza a livello globale e che fornisce soluzioni in oltre 100 paesi attraverso una rete di alleanze a valore aggiunto, distributori e rivenditori. 
Sin dal 2001 Bitdefender ha prodotto costantemente soluzioni in ambito business e consumer che hanno raccolto i più importanti riconoscimenti a livello mondiale ed è diventata leader nelle tecnologie di protezione degli ambienti virtualizzati e cloud. 
Grazie al considerevole impegno in ricerca e sviluppo Bitdefender ha inoltre contribuito ad elevere gli standard di sicurezza a livelli di eccellenza sia per le proprie tecnologie che per le alleanze strategiche, coinvolgendo le più importanti aziende fornitrici di soluzioni di vitualizzazione e cloud provider. 

Maggiori informazioni possono essere trovate al sito www.bitdefender.com


Cyber Guru

Cyber Guru (www.cyberguru.it) nasce in Italia nel 2017 con l'obiettivo di contribuire a creare una cultura diffusa della sicurezza informatica, ridefinendo il concetto di Cyber Security Awareness attraverso lo sviluppo di soluzioni innovative in grado di agire efficacemente sul fattore umano e trasformare l'anello debole della catena difensiva, nella prima linea di difesa contro il Cyber Crime.  
Le soluzioni della piattaforma Cyber Guru, attraverso percorsi di apprendimento educativi e stimolanti, si rivolgono a tutti coloro che non ricoprono ruoli specialistici in ambito Cyber Security. Ogni elemento di Cyber Guru è stato progettato e realizzato per massimizzare l'efficacia del contributo formativo, minimizzando l'effetto dispersivo e annullando i costi di gestione.
Le soluzioni progettate sulla base di un approccio metodologico esclusivo, consentono alle organizzazioni di formare e addestrare i propri dipendenti a un uso corretto delle tecnologie digitali, aumentando il livello di protezione di individui e organizzazioni.
Automazione, Intelligenza Artificiale e Gamification, sono solo alcune delle caratteristiche che rendono la piattaforma Cyber Guru unica nel suo genere.

I 3 percorsi formativi della piattaforma consentono di sviluppare programmi di addestramento fortemente sinergici:
Cyber Guru Awareness: un innovativo sistema integrato di e-learning che consente di coinvolgere tutta l'organizzazione in un percorso di apprendimento particolarmente coinvolgente, basato su una metodologia di formazione continua.
Cyber Guru Phishing: un innovativo sistema di apprendimento esperienziale adattivo, che ha lo scopo di aumentare la resistenza dell'organizzazione agli attacchi phishing e che produce risultati efficaci grazie alla sua metodologia avanzata e alle caratteristiche di automazione e di intelligenza artificiale.
Cyber Guru Channel: un percorso di formazione video basato su una metodologia induttiva, realizzato con tecniche di produzione avanzata, tipiche delle serie TV, e basato su uno storytelling particolarmente coinvolgente.

Cyber Guru srl
Viale della Grande Muraglia, 284 - 00144 Roma
C.F./P.I. 14324511006
Tel: +39.06.5159281
Email: contatti@cyberguru.it
Website: www.cyberguru.it


Cybersel

Cybersel nasce nel 2011 come spin-off di una realtà fondata nel 2003 e giunta fino a oggi attraverso continue evoluzioni.
Guidata sin dall'origine dallo stesso team di professionisti, Cybersel vanta una lunga esperienza nel coniugare le esigenze tecnologiche delle grandi aziende con la ricerca delle soluzioni informatiche più innovative.
La nostra missione, rimasta sempre invariata nel tempo, prevede la ricerca a livello internazionale delle tecnologie più avanzate e avveniristiche da proporre sui propri mercati di riferimento, oggi l'Italia , UK e la Francia.
Il nostro modello commerciale può essere considerato come una "boutique" delle tecnologie avanzate: offre ai nostri clienti una limitata gamma delle migliori soluzioni e garantisce un rapporto basato su competenza professionale e tecnologica mentre ai nostri partner produttori delle tecnologie assicurano una vera rappresentanza locale della loro organizzazione. In sintesi Cybersel è un consulente delle tecnologie per il cliente e una base operativa virtuale del produttore.

La crescita e l'evoluzione esponenziale degli attacchi informatici degli ultimi anni, hanno sicuramente condizionato l'interesse delle aziende, costringendole ad adottare misure di protezione sempre più sofisticate. Per questo motivo Cybersel è oggi specializzata nella proposta di soluzioni che aiutano le aziende ad affrontare il tema sempre più prioritario legato alla Cyber Security.
Cyber Risk Management, Cyber Security Posture, Breach Attach Simulation sono alcuni dei temi che oggi proponiamo ai nostri clienti.

Cybersel S.r.l.
Via Lessolo, 3
10153 Torino
Ph. +39 011 248 11 21
Fax +39 011 248 34 10
http://www.cybersel.eu
Sede Legale: C.so Duca degli Abruzzi, 2 - 10128 Torino - Italy


Imperva

Imperva è il leader di cybersecurity la cui missione è proteggere i dati e tutti gli accessi a questi. Oltre 6200 clienti nel mondo già adottano le soluzioni di Imperva per proteggere le loro applicazioni, i loro dati e i loro siti web da qualsiasi attacco.
Con un approccio integrato che combina sicurezza del perimetro di rete, delle applicazioni e dei dati, Imperva protegge la aziende in tutte le fasi dei loro processi di trasformazione infrastrutturale.
Con oltre 20 anni di esperienza, le tecnologie di Imperva offrono alti livelli di sicurezza per proteggere i siti web, le applicazioni mobili e le API da attacchi automatici portati dai bot e da minacce esterne alla rete aziendale, per rendere sicuro tutto il ciclo di vita dei dati.
Grazie alle attività e all'esperienza dei laboratori Imperva Research Labs, Imperva è sempre un passo avanti alle possibili minacce informatiche, ed integra nelle sue soluzioni i livelli più alti di sicurezza, privacy e compliance.


Imperva Italy SrL
Via Felice Casati, 20
Milano, Italy
www.imperva.com


OneTrust

OneTrust è la piattaforma tecnologica #1 per crescita e la più utilizzata dalle aziende per ottenere maggiore fiducia e rendere operativi i programmi di privacy, sicurezza, governance dei dati e conformità. Più di 7.500 clienti, tra cui la metà di Fortune 500, utilizzano OneTrust per costruire programmi integrati conformi a GDPR, CCPA, LGPD, PDPA, ISO27001 e a centinaia di leggi mondiali sulla privacy e la sicurezza.  

La piattaforma OneTrust è supportata da 130 brevetti ed è alimentata dal motore di intelligenza artificiale e automazione robotica OneTrust Athena™. Le nostre offerte includono: Il software OneTrust per la gestione della privacy, OneTrust PreferenceChoice™ per la gestione del consenso e delle preferenze, OneTrust Vendorpedia™ per la gestione del rischio di terzi, OneTrust GRC per la gestione del rischio integrato, OneTrust Ethics per la conformità e l'etica, OneTrust DataGuidance™ per la ricerca normativa e OneTrust DataDiscovery™ software per il rilevamento e classificazione dei dati supportato dall'intelligenza artificiale e OneTrust DataGovernance per la governance e la gestione dei metadati.  

 Per saperne di più, visita OneTrust.it o seguici su LinkedIn, Twitter e Facebook.


Proofpoint

Proofpoint è un'azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di ogni organizzazione: le persone. Con una suite integrata di soluzioni basate su cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e a proteggere gli utenti dagli attacchi IT. Aziende di ogni dimensione, tra cui più della metà delle Fortune 1000, si affidano alle soluzioni di sicurezza people-centric e di conformità di Proofpoint per mitigare i rischi di sicurezza veicolati via email, cloud, social media e web.
Per ulteriori informazioni www.proofpoint.com/it

Proofpoint
Centro Direzionale Colleoni
Via Paracelso, 26, 20864
Agrate Brianza, Italy
E-mail: info-italy@proofpoint.com
Webiste : www.proofpoint.com/it


Securonix

La piattaforma Securonix offre la migliore copertura di sicurezza con zero infrastrutture da gestire. Basata completamente su Cloud, fornisce funzionalità SIEM, UEBA e Data Lake di sicurezza di prossima generazione basate sull'analisi predittiva dai dati.

Costruito su una piattaforma di big data aperta, Securonix Next-Gen SIEM offre scalabilità e gestione dei log illimitate, rilevamento avanzato delle minacce basato sull'analisi del comportamento e risposta automatica agli incidenti su un'unica piattaforma. I clienti lo usano per soddisfare i loro requisiti di minaccia interna, cyber-minaccia, sicurezza cloud, sicurezza delle applicazioni e compliance.

Securonix UEBA utilizza sofisticate tecniche di "Machine Learning", algoritmi proprietari e l'analisi comportamentale per analizzare e correlare le interazioni tra utenti, sistemi, applicazioni, indirizzi IP e dati. Leggero, agile e rapido da implementare, rileva minacce interne avanzate, minacce informatiche, frodi, compromissione dei dati cloud e non conformità. I Playbook di risposta automatici integrati e flussi di lavoro personalizzabili per la gestione dei casi, consentono ai team di sicurezza di rispondere alle minacce in modo rapido e preciso.

Securonix Security Data Lake è una piattaforma di dati aperta, estremamente scalabile in grado di immagazzinare enormi quantità di dati al giorno con elevata disponibilità e garanzia di conservazione dei dati in modo sicuro ed economico a lungo termine. La funzione di super arricchimento dei dati, che trasforma i log raw in informazioni significative sulla sicurezza, abilita ricerche estremamente veloci e visualizzazioni dei dati che consentono di ottenere visibilità approfondita su tutto lo stato di sicurezza della tua organizzazione.

Per maggiori informationi visita www.securonix.com

   

Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento