Sicurezza ICT: Back to the Future

Sicurezza ICT: Back to the Future

Formula fisici

MILANO, 04/05/2022 dalle 09:00 alle 17:45

Sicurezza ICT

Matching the Experience

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Sponsor


Expo


Sponsor Coffee Break


Media Partner

Torna in edizione fisica il roadshow Sicurezza ICT, il programma di incontri territoriali Soiel che da 13 anni offre un'occasione di incontro e confronto fra domanda e offerta di soluzioni per la security e la protezione delle informazioni aziendali.

Con una formula compatta di una giornata e un convegno in sessione plenaria, il roadshow pone al centro le soluzioni e i servizi del mondo dell'offerta, agevolandone il confronto con la domanda su temi concreti e attuali. Ad arricchire i contenuti del convegno i contributi di società del mondo della ricerca, della consulenza, dell'università e legali, che ne completano l'offerta formativa.

Nell'area espositiva, allestita nelle adiacenze del convegno, vengono serviti i momenti ristoro utili a creare convivialità e agevolare il contatto fra i visitatori e le aziende presenti.

Le ultime edizioni dell'evento realizzate in presenza fisica hanno registrato:

- Roma 2019: 520 visitatori iscritti e 240 presenti
Per informazioni sui contenuti proposti e le aziende Sponsor ed Expo presenti all'edizione di Roma 2019: CLICCA QUI

Un breve video dell'evento è consultabile su YouTube al seguente indirizzo: VIDEO SICUREZZA ICT ROMA 2019

- Padova 2019: 170 visitatori iscritti e 80 presenti
Per informazioni sui contenuti proposti e le aziende Sponsor ed Expo presenti all'edizione di Padova 2019: CLICCA QUI

Un breve video dell'evento è consultabile su YouTube al seguente indirizzo: VIDEO SICUREZZA ICT PADOVA 2019

- Milano 2020: 560 visitatori iscritti e 280 presenti
Per informazioni sui contenuti proposti e le aziende Sponsor ed Expo presenti all'edizione di Milano 2020: CLICCA QUI

Un breve video dell'evento è consultabile su YouTube al seguente indirizzo: VIDEO SICUREZZA ICT MILANO 2020

- Torino 2019: 250 visitatori iscritti e 140 presenti
Per informazioni sui contenuti proposti e le aziende Sponsor ed Expo presenti all'edizione di Torino 2019: CLICCA QUI

Un breve video dell'evento è consultabile su YouTube al seguente indirizzo: VIDEO SICUREZZA ICT TORINO 2019

- Bari 2019: 230 visitatori iscritti e 120 presenti
Per informazioni sui contenuti proposti e le aziende Sponsor ed Expo presenti all'edizione di Bari 2019: CLICCA QUI

Un breve video dell'evento è consultabile su YouTube al seguente indirizzo: VIDEO SICUREZZA ICT BARI 2019

- Parma 2019: 150 visitatori iscritti e 70 presenti
Per informazioni sui contenuti proposti e le aziende Sponsor ed Expo presenti all'edizione di Parma 2019: CLICCA QUI



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

8.40 Registrazione dei partecipanti

9.00 Benvenuto e apertura dei lavori

9.10 Il rischio cyber che accomuna tutte le aziende: il fattore umano
Il fattore umano continua a essere l'anello debole della catena difensiva. Il cyber crime sfrutta i comportamenti inconsapevoli degli individui per infiltrarsi nelle organizzazioni eludendo le difese di carattere tecnologico. Investire sulle persone con programmi di formazione di Cyber Security Awareness, caratterizzati da tecniche in grado di incidere efficacemente sui comportamenti umani, è ormai mandatorio.
Vittorio Bitteleri, Country Manager Italia - Cyber Guru

9.35 Cloud Security, Strategie per la Best Security
A partire dal 2021, l'adozione del Cloud ha subito un'impennata con il conseguente incremento di attacchi malevoli al cloud stesso. Il Cloud Security Report 2022 di Check Point rivela i risultati di un sondaggio effettuato ad oltre 700 professionisti del settore ed evidenzia che:
• il 27% ha dichiarato di aver subito un attacco hacker relativo al Public Cloud
• il 76% conferma di avere più cloud provider
• il 57% ha affermato che la protezione dei dati e la privacy sono i principali punti deboli per la sicurezza degli ambienti multi-cloud.
In generale, i cyberattacchi sono aumentati del 50% rispetto all'anno precedente, con una media di 1.605 attacchi ogni settimana nell'intero anno.
La trasformazione digitale, imposta dalla pandemia, ha nettamente accelerato il passaggio al Cloud e alle modalità di lavoro ibride e remote, mettendo a dura prova la maturità della sicurezza delle organizzazioni.
Pierluigi Torriani, Security Engineering Manager - Check Point

10.00 Privileged Access Management -PAM-: aumenta la sicurezza dei tuoi ambienti IT e OT
L'80% degli attacchi cyber è riconducibile ad un uso improprio dei permessi legati agli utenti privilegiati. Smart-working, convergenza IT-OT e digital transformation aumentano ulteriormente la superficie d'attacco.
Per ragioni di sicurezza e di compliance non è più possibile ignorare i rischi legati alla gestione degli utenti privilegiati.
Scopri in questo intervento come ridurre i rischi legati all'accesso e ai privilegi associati in modo semplice ed efficace, permettendo una gestione granulare delle connessioni e fornendo l'accesso solo alle risorse necessarie, per giusto scopo e per il giusto tempo, riducendo così notevolmente la superficie di attacco e soddisfacendo i requisiti di compliance senza impatti negativi sulla produttività.
Paolo Salin, Regional Sales Manager - Wallix

10.25 I 4 passi necessari per comprendere se le infrastrutture di sicurezza aziendali siano realmente pronte ad affrontare possibili attacchi cyber
La portata della trasformazione digitale in azienda comporta anche un'enorme espansione della superficie attaccabile. Che si tratti di minacce note o sconosciute, questa espansione introduce importanti lacune nella sicurezza che i team non riescono a colmare con i tradizionali approcci incentrati sulle vulnerabilità.
Durante l'intervento otterrai informazioni su come:
• individuare le lacune nella sicurezza che comportano realmente dei rischi
• ottenere la certezza che le capacità di difesa aziendali possono contrastare le minacce, dal punto di vista di un attacco reale
• dare priorità alla risoluzione delle lacune di sicurezza in base all'impatto sul business
• come utilizzare un'unica piattaforma di test dei controlli di sicurezza basata sul software
Paolo Bufarini, Regional Sales Manager Italia & Malta - Pentera

10.50 Conoscere chi accede agli asset aziendali: il "must" della MFA - Multi Factor Authentication
La digitalizzazione delle aziende e l'allontanamento dalle sedi fisiche hanno aumentato la necessità di conoscere in maniera univoca l'identità delle persone che accedono da remoto a risorse aziendali in modalità smart working. Per questo è bene aver presente come nasce il concetto di MFA e come viene implementato nelle sue varie sfaccettature:
• i primi meccansimi della strong and multi factor authentication: primi token OneTimePassword (OTP) e la nascita degli standard IETH OATH nel 2005/2006
• l'evoluzione degli algoritmi di OneTimePassword (OTP) da event a time a challenge-response
• l'evoluzione del supporto e delle modalità di fruizione della MultiFactorAuthentication: dal token, alla display card, allo smartphone, all'NFC, al PUSH via rete su app mobile (integrazioni SAML con gli IdentityProvider quali MS Azure e Okta e similari)
• l'MFA Biometrico (face-ID in stile Apple o in stile Microsoft Hello, fingerprinting locale o remoto e altro ancora)
Luca Bertoletti, Chief Commercial Officer - Ireth
Paolo Di Giovanni, COO - Ireth

11.15 Coffee break e visita all'area espositiva

11.40 La potenza del Cloud per essere "Zero Trust" e aumentare duttilità e resilienza di un’infrastruttura, accrescendo la sicurezza al bordo della rete per tutti gli utenti, tutti i device e il mondo IoT
Progettare e mettere in opera un'infrastruttura di rete Base ed Enterprise senza avere un sistema di controllo e senza pensare alla protezione direttamente sul bordo della rete (EDGE) non è più concepibile dal punto di vista progettuale: occorre poggiare l'infrastruttura di rete su delle fondamenta solide e sicure, soprattutto in questo specifico momento storico di trasformazione digitale, orientato sempre di più al Cloud e all'accesso remoto. Per questo Extreme Networks, da sempre produttore di device all'avanguardia per robustezza e prestazioni, ha unito in modo universale l'hardware alla gestione dello stesso e della rete in generale, nell'ottica di garantire sicurezza all'accesso, elevare le performance, offrire un'esperienza di Troubleshooting più veloce ed efficiente e garantire una facilità di utilizzo mai vista prima, il tutto ponendo di fatto al centro di ogni infrastruttura il sevizio da erogare e la User Experience a prescindere dalla device utilizzata, il tutto in estrema sicurezza.
Claudio Dell'Ali, System Engineer, Security & Networking Expert - Extreme Networks


12.05 Modernizzare la strategia di Cyber Security e i processi di backup con la Cyber Protection integrata
Le tradizionali soluzioni antivirus e di backup sono inefficaci contro le moderne minacce informatiche. Le soluzioni anti-malware non integrate nel backup non sono in grado di ripristinare i dati né di rilevare le minacce in una copia di backup dei dati secondaria. I backup non integrati in soluzioni anti-malware sono vulnerabili ai ransomware che cifrano i file dell'utente rendendo inutilizzabili i backup. Acronis Cyber Protect è l'unica soluzione che integra in modo nativo Cyber Security, protezione dei dati e gestione per la protezione di endpoint, sistemi e dati. Integrazione e automazione assicurano una protezione senza pari, aumentando la produttività e abbassando il TCO.
Gianluca Gravino, Senior Solution Engineer - Acronis

12.30 Spostare la sicurezza all'edge per contrastare le minacce native in cloud
La distribuzione della forza lavoro e l'adozione diffusa dei servizi cloud sta espandendo drammaticamente la superficie di attacco per le organizzazioni di tutto il mondo. In questa sessione verranno esposti alcuni esempi di campagne malevole che utilizzano il cloud all'interno del modelo di attacco, proponendo strategie di mitigazione dei rischi mediante un nuovo paradigma di sicurezza che sposta i controlli di sicurezza sull'edge di accesso.
Paolo Passeri, Cyber Intelligence Principal - Netskope

12.55 Fermare gli attacchi ransomware con la risposta autonoma
Nuovi ceppi di ransomware stanno lasciando le organizzazioni vulnerabili: troppo spesso i team di sicurezza non sono in grado di rispondere in modo proporzionato a un attacco, portando a disagi informatici in tutta l'organizzazione.
Scopri come l'intelligenza artificiale self-learning capisce l'organizzazione per rivelare ogni fase dell'attacco ransomware e intraprende azioni mirate e autonome per fermare la minaccia sul nascere.
Lorenzo Fiorentino, Cybersecurity Account Executive - Darktrace

13.20 Lunch break

14.15 Ransomware & Data Protection: dalla strategia Zero Trust di difesa dalla doppia estorsione, alla rete intelligente e always on che garantisce la protezione dei dati, sempre e ovunque
Data Breach e Ransomware a Doppia Estorsione sono il nuovo trend del cyber crime e rappresentano un forte fattore di rischio per tutte le aziende e gli enti pubblici.
In un'era di forte crescita dei processi di digitalizzazione e aumento del grado di complessità degli attacchi hacker, quali sono le migliori strategie da mettere in piedi per garantire la sicurezza dei dati? Scopri le migliori soluzioni e le tecnologie più all'avanguardia in ambito Cyber Security per difendersi efficacemente da ransomware evoluti, data breach e doppia estorsione.
Inoltre, grazie alla collaborazione fra ReeVo e X-Stream, dimentichi il ritardo nel trasferire e ripristinare i tuoi dati protetti nella cassaforte digitale, potendo contare su un'autostrada digitale Always On mediante Smart Wan, la rete intelligente.
Emanuele Briganti, Presales Manager - Reevo
Roberto Sacconi, C.T.O. - X-Stream

14.40 L'evoluzione del lavoro: rischi, minacce e vulnerabilità. Come può un'organizzazione tutelare i propri dati?
Una delle sfide più ambiziose da contrastare oggi è prevenire la perdita di dati presenti in azienda. Tutelarsi da attacchi, interni ed esterni, non è mai stato così difficile: la diffusione del lavoro in mobilità, l'utilizzo del Cloud e la condivisione di documenti contribuiscono alla perdita di controllo sulle informazioni aziendali.
Un'organizzazione attenta deve necessariamente mettere in campo azioni volte a monitorare e a proteggere i dati in uso, in movimento e a riposo, interni ed esterni, per prevenirne l'uso non autorizzato e regolamentare la trasmissione di informazioni riservate.
ITsMine e Corvallis propongono una soluzione efficace per aiutare le aziende a proteggere i propri dati critici e mantenerne il controllo, anche al di fuori del perimetro.
Stefano Volpi, Vice President EMEA - ITsMine
Marco Capelli, Principal Operations Manager - Corvallis

15.05 Il Remote Backup: la risposta snella e dinamica alla recrudescenza degli attacchi ransomware
Partendo da un recente case study verranno illustrate le risorse ed opportunità portate dai servizi di Remote Backup, Remote Archive e Media off-site storage, in particolare per quelle aziende che necessitano di unire a un risparmio temporale ed economico la necessità di una maggiore sicurezza rispetto agli attacchi ransomware.
Jacopo Landi, Key Account Sales Manager - Data Storage Security

15.30 Cyber Risk Management - La soluzione completa per una Cyber Security fondata sulla gestione del Rischio
Quali sono le nostre riposte alla crescita del Rischio Cyber? Come costruiamo una strategia di Cyber Security fondata su razionali di business e misure oggettive?
In questa presentazione Cybersel illustra la propria visione di Cyber Security Management fondata e guidata soprattutto da un’ottimale gestione del rischio, declinandola in un metodo adattabile alle diverse realtà e aiutando quotidianamente le piccole, medie e grandi imprese a gestire con successo il proprio rischio cyber.
Cesare San Martino, Senior Security Consultant - Cybersel

15.55 Coffee break e visita all'area espositiva

16.20 Controllo Zero Trust dell'accesso alle applicazioni: perché il DNS è la tua prima linea di difesa
Per le iniziative Zero Trust, controllare quale sistema può accedere a quale applicazione è fondamentale. Per un controllo efficace, si deve filtrare a livello di client ed è complesso farlo attraverso i firewall, semplice invece con il DNS, fornendo anche una barriera di sicurezza anticipata.
In questa sessione vedremo anche:
• come il DNS offra un'analisi completa in real-time per la sua visibilità del 100% del traffico applicativo
• utilizzo di gruppi per permettere l'accesso alle applicazioni a specifici utenti
• esempi di utilizzo come il Parental Control e l'IoT
Alessandro Pilotti, Customer Solutions Architect - EfficientIP

16.45 GamesWar - Verso il Metaverso I
Il Metaverso è uscito dall'immaginazione letteraria per diventare "realtà". Come accade ad altre novità nel passato, ha subito creato polarizzazione, dibattito, entusiasmo, scetticismo. Gli aerei non avrebbero dovuto volare; Internet non avrebbe trovato alcuna utilità nel mondo dell'informatica; la cosiddetta Intelligenza Artificiale ha attraversato due inverni e fu oggetto di ostracismo accademico agli inizi. Forse è meglio prepararsi all'esodo nel Metaverso, con spirito critico e con cyber-occhi bene aperti. Sempre che l'esodo non sia già in atto. Così, per gioco.
Francesco Marradi, Esperto di Intelligenza Artificiale e Quantum Computing

17.10 Cybercrime, autonomous cyber weapons e diritti fondamentali: la proposta di regolamento europeo in materia di intelligenza artificiale
L'intervento intende illustrare il complesso quadro normativo europeo, in continua evoluzione, all'interno del quale collocare le esigenze di sicurezza cibernetica nazionale e la tutela dei diritti fondamentali dei cittadini, nel loro dinamico rapporto con la tecnologia, con specifico riferimento alle recenti innovazioni in materia di intelligenza artificiale ed agli specifici attacchi cui quest'ultima è soggetta.
Si prenderanno in considerazione le normative in materia di Data Protection, Information Security e Cybersecurity, ivi comprese quelle in materia di perimetro di sicurezza cibernetica nazionale, che hanno recentemente portato all'istituzione dell'Agenzia di Cybersecurity Nazionale, e i contenuti della proposta del Parlamento Europeo di disciplina delle tecnologie e dei metodi di intelligenza artificiale.
Avv. Giuseppe Serafini, Avvocato Cassazionista - Foro di Perugia

17.35 Chiusura dei lavori


DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

Ad ogni visitatore presente all'evento verrà garantito:
posto nominale riservato all'interno della sala convegno
- parcheggio riservato dell'hotel
accesso all'ampia area espositiva nel rispetto del distanziamento interpersonale
accesso ad area all'aperto dedicata

I visitatori potranno accedere alle aree riservate all'evento indossando sempre la mascherina protettiva in tutti i luoghi interni alla location.
Tutti i servizi saranno garantiti nel massimo rispetto della sicurezza e delle disposizioni normative attualmente vigenti.

Location: UNAHOTELS Expo Fiera Milano
Indirizzo: Via Giovanni Keplero,12
CAP: 20016
Città: Pero (MILANO)
Sito web: https://bit.ly/2WxAd9V

UNAHOTELS Expo Fiera Milano è il più grande albergo congressuale costruito secondo i più moderni criteri architettonici ed ubicato nelle immediate vicinanze del Polo fieristico di Milano Rho/Pero.

Situato a soli 700 metri dalla fermata della metropolitana di Molino Dorino (Linea 1 Rossa), a cui è collegato con un servizio di navetta gratuito, e a soli 800 metri dalla fermata della metropolitana di Pero (Linea 1 Rossa).
Uscita per le auto a 300 metri "Pero Sud" sulla SP11 "Gallaratese" Milano-Novara (uscita Tangenziale Ovest).
Strategicamente equidistante dai due principali aeroporti del Nord Italia: Malpensa (40 km) e Linate (40 km), e a 9km dal Centro Congressi del MICO.

Acronis

Acronis definisce lo standard nella protezione informatica e nell'archiviazione cloud ibrida con le sue innovative soluzioni di backup, anti-ransomware, disaster recovery, file sync & share e condivisione di file aziendali. Alimentato dalla tecnologia di protezione attiva basata sull'AI, dall'autenticazione blockchain e da un'architettura cloud ibrida unica, Acronis protegge tutti i dati in qualsiasi ambiente: fisico, virtuale, mobile, cloud o applicazione.
Fondata a Singapore nel 2003, Acronis è ora considerata affidabile da più di 5 milioni di consumatori e 500.000 aziende in tutto il mondo, tra cui 79 dei 100 brand di maggior valore.

ACRONIS ITALIA S.r.l.
Via Lorenzo Valla 16
20141 Milano - Italy
website: https://www.acronis.com/it-it


Attiva Evolution - Ireth

ATTIVA EVOLUTION
Attiva Evolution è la business unit di Attiva pensata per posizionarsi nel mercato come Distributore a Valore. L'obiettivo principale di questa divisione è quello di gestire ogni singolo passaggio dalla vendita alla consulenza con specifiche competenze in modo da riuscire a dare sempre le risposte più adeguate. Nel tempo la mission di Attiva Evolution si è mantenuta costante, ossia quella di operare su tutto il territorio italiano in qualità di partner di eccellenza per le soluzioni legate alla Data Protection & Compliance e allo Data Storage & Recovery, alla Communication & Collaboration e allo sviluppo del Data Infrastructure & Business Continuity.
In qualità di Distributore a Valore, il compito primario di Attiva Evolution è quello di supportare i Clienti Dealer, VAR e System Integrator in ogni singola fase del processo di distribuzione di tutte quelle soluzioni che richiedono, ormai sempre più, competenza e flessibilità anche nella fase di pre e post vendita. In questo viene posta particolare attenzione al sviluppo della crescita professionale dei propri addetti e della clientela, tramite un apposito programma annuale di formazione ed aggiornamento tecnico, sia collettivo che individuale, di seminari gratuiti e roadshow, studiato per dare il miglior approfondimento sui temi e sulle tecnologie di maggior interesse per il mercato.

Attiva Spa
Via del Progresso, 1008 - 36040 Brendola (VI)
Tel. 0444 240641
Fax: 0444 240160
info@attiva.com


IRETH
Website: www.ireth.it


BITDEFENDER

Bitdefender è una società che si occupa di tecnologie di sicurezza a livello globale e che fornisce soluzioni in oltre 100 paesi attraverso una rete di alleanze a valore aggiunto, distributori e rivenditori. 
Sin dal 2001 Bitdefender ha prodotto costantemente soluzioni in ambito business e consumer che hanno raccolto i più importanti riconoscimenti a livello mondiale ed è diventata leader nelle tecnologie di protezione degli ambienti virtualizzati e cloud. 
Grazie al considerevole impegno in ricerca e sviluppo Bitdefender ha inoltre contribuito ad elevere gli standard di sicurezza a livelli di eccellenza sia per le proprie tecnologie che per le alleanze strategiche, coinvolgendo le più importanti aziende fornitrici di soluzioni di vitualizzazione e cloud provider. 

Maggiori informazioni possono essere trovate al sito www.bitdefender.com


Check Point

Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza su Internet e l’unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell’architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.

Check Point Software Technologies (Italia)
Via M. Viganò de Vizzi, 93/95 20092 Cinisello Balsamo (MI)
Tel. 02 6659981
Fax:02 66599899
www.checkpoint.com


Cips Informatica - N-Able

CIPS INFORMATICA
CIPS nasce nel 1991 per sopperire alle esigenze delle aziende nel campo della commercializzazione, della consulenza nella progettazione, realizzazione e gestione di sistemi informatici complessi rivolgendosi in particolare agli operatori del settore ICT ai quali fornisce supporto tecnico e commerciale qualificato pre e post sales.
L'impegno di CIPS nel reperire nuove soluzioni si esplica nella ricerca costante di partnership tecnico-commerciali in grado di fornire risposte tecnicamente valide nei diversi ambiti dell'ICT supportandone la commercializzazione nell'ambito del mercato italiano in particolare proponendo e verificando l'aderenza alle normative italiane in materia di sicurezza.
In particolare lo stretto rapporto fiduciario e diretto con le case madri, fa di CIPS uno dei partner tecnologici più qualificati per lo scenario SMB italiano
L'esigenza di un punto di riferimento autorevole e qualificato per gli I.T. manager era, ed è tuttora, particolarmente sentito in particolar modo per la definizione degli standards tecnologici da adottare al fine di ottenere i migliori risultati nella gestione delle comunicazioni e dei processi di gestione delle informazioni.
La protezione del canale è uno dei punti di forza di CIPS. Costantemente CIPS ricerca le migliori formule e soluzioni di commercializzazione dei prodotti da proporre al proprio canale rivenditori instaurando con essi un rapporto continuo e propositivo. In particolare l'iniziativa CIPS Security Days che si svolge ogni anno nelle maggiori città italiane, completamente gratuita, è pensata per permettere un contatto diretto tra i nostri rivenditori ed il vendor.
CIPS fornisce, in collaborazione con i vendor, servizi di formazione e certificazione ai propri rivenditori a tutti i livelli in aula, in workshops e seminari tematici continuando l'impegno per trasferire know-how al canale.
Tutti i prodotti proposti sono testati e verificati nei nostri laboratori.

C.I.P.S. Informatica
www.cips.it
www.facebook.com/CipsInformatica
www.linkedin.com/in/CipsInformatica
twitter.com/CipsInformatica


N-ABLE
Website: www.n-able.com/it


Cyber Guru

Cyber Guru (www.cyberguru.it) nasce in Italia nel 2017 con l'obiettivo di contribuire a creare una cultura diffusa della sicurezza informatica, ridefinendo il concetto di Cyber Security Awareness attraverso lo sviluppo di soluzioni innovative in grado di agire efficacemente sul fattore umano e trasformare l'anello debole della catena difensiva, nella prima linea di difesa contro il Cyber Crime.  
Le soluzioni della piattaforma Cyber Guru, attraverso percorsi di apprendimento educativi e stimolanti, si rivolgono a tutti coloro che non ricoprono ruoli specialistici in ambito Cyber Security. Ogni elemento di Cyber Guru è stato progettato e realizzato per massimizzare l'efficacia del contributo formativo, minimizzando l'effetto dispersivo e annullando i costi di gestione.
Le soluzioni progettate sulla base di un approccio metodologico esclusivo, consentono alle organizzazioni di formare e addestrare i propri dipendenti a un uso corretto delle tecnologie digitali, aumentando il livello di protezione di individui e organizzazioni.
Automazione, Intelligenza Artificiale e Gamification, sono solo alcune delle caratteristiche che rendono la piattaforma Cyber Guru unica nel suo genere.

I 3 percorsi formativi della piattaforma consentono di sviluppare programmi di addestramento fortemente sinergici:
Cyber Guru Awareness: un innovativo sistema integrato di e-learning che consente di coinvolgere tutta l'organizzazione in un percorso di apprendimento particolarmente coinvolgente, basato su una metodologia di formazione continua.
Cyber Guru Phishing: un innovativo sistema di apprendimento esperienziale adattivo, che ha lo scopo di aumentare la resistenza dell'organizzazione agli attacchi phishing e che produce risultati efficaci grazie alla sua metodologia avanzata e alle caratteristiche di automazione e di intelligenza artificiale.
Cyber Guru Channel: un percorso di formazione video basato su una metodologia induttiva, realizzato con tecniche di produzione avanzata, tipiche delle serie TV, e basato su uno storytelling particolarmente coinvolgente.

Cyber Guru srl
Viale della Grande Muraglia, 284 - 00144 Roma
C.F./P.I. 14324511006
Tel: +39.06.5159281
Email: contatti@cyberguru.it
Website: www.cyberguru.it


CYBERSEL

Cybersel nasce nel 2011 come spin-off di una realtà fondata nel 2003 e giunta fino a oggi attraverso continue evoluzioni, ma dal 2014 si è focalizzata sulla branca di tecnologie di Cyber security che si occupano della valutazione reputazionale delle aziende e dell’analisi della loro capacità di difendersi dagli attacchi Cyber.

Guidata sin dall'origine dallo stesso team di professionisti, Cybersel vanta una lunga esperienza nel coniugare le esigenze tecnologiche delle aziende con la ricerca delle soluzioni informatiche più innovative.

La nostra missione, rimasta sempre invariata nel tempo, prevede che il cliente delle tecnologie vendute da Cybersel possa contare su un interlocutore invariato nel tempo per tutte le tematiche commerciali, tecniche e di evoluzione e sviluppo dell’uso delle tecnologie acquisite.

Cybersel vanta oggi una base clienti di aziende di prestigio in tutti i settori merceologici nei mercati europei oggi coperti, ovvero Italia, Francia e Regno Unito.
Il nostro modello commerciale può essere considerato come una "boutique" di tecnologie avanzate che ci consente di offrire ai nostri clienti una limitata gamma delle migliori soluzioni presenti sul mercato mondiale e garantisce un rapporto basato su competenza professionale e tecnologica.

La crescita e l'evoluzione esponenziale degli attacchi informatici degli ultimi anni, hanno sicuramente condizionato l'interesse delle aziende, costringendole ad investire in misura maggiore sulla Cyber Security, ma a differenza del passato non soltanto in termini di strumenti di protezione, ma anche verso quegli strumenti che consentono delle valutazioni preventive e attuali, con un monitoraggio costante nel tempo, per capire i punti id debolezza e poterne applicare i rimedi. Cybersel si è specializzata in modo particolare su questa ultima fase descritta.
Cyber Risk Management, Cyber Security Posture, Breach Attach Simulation sono alcuni dei temi che oggi proponiamo ai nostri clienti, sia attraverso la fornitura di licenze delle soluzioni proposte che di servizi a supporto di dette tecnologie per quelle aziende che non dispongono di risorse adeguate per implementarle.

Cybersel S.r.l.
Via Lessolo, 3
10153 Torino
Ph. +39 011 248 11 21
Fax +39 011 248 34 10
www.cybersel.eu
Sede Legale: C.so Duca degli Abruzzi, 2 – 10128 Torino - Italy


Darktrace

Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.

Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy

Tel. +39 02 5821 5328
info@darktrace.com

https://www.darktrace.com/it/ 


Data Storage Security
LA NOSTRA STORIA È LA TUA SICUREZZA
Data Storage Security rappresenta da più di 30 anni una realtà di riferimento per la protezione dei patrimoni informativi aziendali. 
Nata nel 1983 a Fidenza in provincia di Parma, l'azienda si è affermata come leader nel mercato dei servizi di protezione del dato.

Oggi, Data Storage Security serve oltre 500 aziende per le quali conserva e protegge, con i suoi servizi, informazioni mission critical, dati sensibili o altamente riservati. Fornisce inoltre soluzioni in grado di rispondere alle esigenze dei clienti durante tutto il ciclo vitale del dato, dalla creazione del dato alla sua distruzione.

PERDERE I DATI AZIENDALI: un rischio concreto per il tuo business
Oggi i dati aziendali rappresentano il vero patrimonio di un'azienda. La loro perdita o inaccessibilità, anche solo temporanea, può compromettere seriamente la continuità produttiva e addirittura la capacità stessa di fare business. 
La perdita o il furto dei dati aziendali, siano essi resoconti fiscali, contratti, polizze assicurative, archivi di backup o copie di sicurezza, è una minaccia concreta per la sicurezza, in grado di interrompere la continuità del lavoro e, spesso, di arrecare danni permanenti al patrimonio.

UNA OFFERTA A 360 GRADI
Data Storage Security eroga servizi di protezione del dato a 360 gradi, con una offerta che copre i seguenti ambiti:
• Remote Backup dei dati (con custodia in caveau di massima sicurezza)
• Disaster Recovery
• Cybersecurity (vulnerability e penetration test, phishing simulation, threat intelligence, SOC as a Service)
• Email security & archiving

REPERIBILITÀ E SLA
La velocità di recupero dati è vitale per garantire la continuità del Business. Data Storage Security garantisce i propri SLA contrattuali con una percentuale di successo del 100 % con la restituzione del dato 24 ore al giorno 365 giorni all'anno.

COMPETENZA CERTIFICATA
La competenza di Data Storage Security è certificata da tre diversi sistemi di gestione: UNI EN ISO 9001 sistema di gestione per la qualità, UNI EN ISO 27001 per la sicurezza delle informazioni e SA8000 per la responsabilità sociale.

Data Storage Security srl
Sede legale
Via Madre Teresa di Calcutta, 9
29122 Piacenza (PC)
Sedi operative
Via La Bionda 16 - 43036 Fidenza (PR)
Loc. San Lazzaro 2 - 05016 Ficulle (TR)

Numero Verde: 800 969 858
Telefono: (+39) 0524 523521
e-mail: commerciale@dssecurity.it
web: www.dssecurity.it

 


EfficientIP

EfficientIP è un'azienda di sicurezza e automazione di rete specializzata in DNS-DHCP-IPAM (DDI). Promuove la continuità del business rendendo le infrastrutture IP affidabili, agili e sicure.
Dal 2004, sta continuando ad espandere il suo raggio d'azione a livello internazionale, fornendo soluzioni, servizi professionali e supporto in tutto il mondo con l'aiuto di partner commerciali selezionati. Finora, i suoi team appassionati hanno realizzato progetti di successo per oltre 1.000 clienti in tutto il mondo e hanno garantito l'efficienza operativa attraverso un'assistenza clienti dedicata.

Maggiori informazioni: https://www.efficientip.com/


Extreme Networks - Westcon

EXTREME NETWORKS
Extreme Networks, Inc. fornisce soluzioni di networking software-driven che aiutano i dipartimenti IT in tutto il mondo ad assicurare risultati di business: relazioni più strette con i clienti, i partner e i dipendenti. Da cablate a wireless, dal desktop al data center, on premise o attraverso il Cloud, offre le sue soluzioni in più di 80 paesi, alle organizzazioni piccole alle grandi, tra le quali alcune aziende leader nei settore dell’hospitality, retail, trasporti e logistica, education, pubblica amministrazione, healthcare e manufacturing. Fondata nel 1996, Extreme ha sede a San Jose, California.

Website
https://it.extremenetworks.com/


WESTCON
Westcon è il distributore a valore aggiunto di soluzioni di Sicurezza, Unified Communication, Networking e Data Center.
Offre le soluzioni dei produttori più importanti in queste aree unendo conoscenza approfondita della tecnologia, agilità di erogazione dei servizi e una copertura geografica ineguagliabile sul mercato. I team di Westcon sono infatti presenti in oltre 50 Paesi. In particolare, la divisione Unified Communications & Collaboration aiuta le aziende a implementare interazioni e comunicazioni fluide e senza interruzioni in qualsiasi luogo. Il portafoglio include prodotti UCC sia per ambienti tradizionali che in cloud, consentendo di offrire le migliori soluzioni disponibili sul mercato. Westcon è in grado di anticipare e massimizzare le opportunità in ambito UCC, affiancando System Integrator di ogni dimensione nell'adozione di alcune tra le principali tecnologie di comunicazione presenti sul mercato, aiutandoli a migliorare le loro competenze, aumentare le vendite, ridurre i costi e  accelerando così il ritorno sull'investimento.

Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
Telefono Sede Operativa +39 039 60.72.21
Fax Reparto Commerciale +39 039 60.72.222
E-mail: info@westconsecurity.it 
Website:
www.westcon.com


FASI.eu

FASI.eu è un media online specializzato sulle strategie finanziarie per lo sviluppo (Fondi UE), il riferimento in Italia per l’informazione sulle opportunità di finanziamento per privati, aziende, associazioni e pubblica amministrazione, grazie alla capacità di fornire soluzioni su misura per i bisogni dei suoi utenti.
Vanta oltre oltre 40.000 utenti registrati sul sito, oltre 17.000 articoli, una Banca Dati Agevolazioni con più di 22.000 bandi. e una rete di partner qualificati ai quali fornisce inoltre supporto ad attività di networking e comunicazione. 


ITsMine - Corvallis

ITSMINE

ITsMine è un'azienda israeliana fondata nel 2017 da un gruppo di esperti con l'obiettivo di offrire un approccio nuovo, unico e proattivo alla prevenzione della perdita di dati (Data Loss Prevention, DLP).

Siamo supportati da un team di architetti della cyber security, hacker esperti, leader del settore e sviluppatori software esperti delle migliori unità di sicurezza informatica IDF.
Proteggiamo i tuoi dati sparsi e ti consentiamo di collaborare in sicurezza in un moderno ambiente multi-cloud.

La nostra missione è rimuovere le minacce contro i dati dell'organizzazione - per sempre!

ITsMine
Herzliya, Israel
IL: +972 52 7206701
US: +1 617 963 0260
Website: itsmine.io
info@ITsMine.io


CORVALLIS
Corvallis è uno dei leader italiani dell'Information Technology, con un'offerta specifica rivolta al mondo bancario, assicurativo, alle pubbliche amministrazioni, ai comparti industriali e dei servizi. Uno dei principali fornitori di soluzioni digitali ad alto valore aggiunto, con dimensioni tali da potere offrire soluzioni progettuali di Cybersecurity ai Grandi Clienti.
36 anni di esperienza e una profonda conoscenza dei processi produttivi, un modello di business focalizzato sulla condivisione di strategie e opportunità con i propri clienti, una costante attenzione all'evoluzione tecnologica con l'obiettivo di portare sul mercato soluzioni altamente innovative, supportando la digitalizzazione atta a garantire la compliance e la sicurezza dei propri clienti.
Con le sue soluzioni, Corvallis è entrata dal 2020 a far parte di Tinexta Cyber - Polo Italiano della Cyber Security (Gruppo Tinexta), ampliando la sua offerta grazie ai servizi di Advisory, Implementation Services e Managed Security Services.
Grazie alla sinergie con Yoroi e Swascan, Corvallis si appresta a diventare un player di rilievo sul piano nazionale, con caratteristiche di innovazione per l'offerta cyber, rispondendo alle esigenze di sicurezza delle PMI, Grandi Imprese e PA.

Corvallis - Tinexta Cyber
V.le della Regione Veneto, 18 – 35127 Padova
Tel +39 049 8434100
Fax +39 049 8434200
info@corvallis.it

Website: www.corvallis.it
Linkedinwww.linkedin.com/company/corvallis-srl


Netskope

Netskope, il leader in SASE, connette in modo sicuro e veloce gli utenti direttamente a Internet, a qualsiasi applicazione e alla sua infrastruttura da qualsiasi dispositivo, dentro o fuori la rete. Con CASB, SWG e ZTNA incorporati nativamente in un'unica piattaforma, la piattaforma Netskope Security Cloud fornisce il contesto più granulare (attraverso una tecnologia brevettata) per consentire l'accesso condizionato e la consapevolezza dell'utente, mentre applica i principi di fiducia zero nella protezione dei dati e nella prevenzione delle minacce su tutta la linea. A differenza di altri che forzano i compromessi tra sicurezza e rete, il cloud di sicurezza privata globale di Netskope fornisce capacità di calcolo complete al perimetro.
Netskope offre velocità end-to-end, centralità dei dati e sicurezza intelligente nel cloud, consentendo al contempo una buona cittadinanza digitale e fornendo un costo totale di proprietà inferiore.

Netskope Italia
Via Montefeltro, 6/A/Palazzo B
20156 Milano - Italia
www.netskope.com

LinkedIn: https://www.linkedin.com/company/netskope/
twitter: https://twitter.com/Netskope
YouTube: https://www.youtube.com/user/netskopeinc
Instagram: https://www.instagram.com/netskope
Facebook: https://www.facebook.com/netskope/


Pentera

Fondata nel 2015, Pentera è il leader di categoria per la convalida della sicurezza automatizzata, consentendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando esposizioni di sicurezza vere e attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare le attività di remediation e colmare le lacune nella sicurezza prima che vengano sfruttate.

Nel 2021 la società ha completato il suo finanziamento round C di 150 milioni di US$ portandolo allo stato di Unicorn sostenuto dai migliori investitori, K1, Evolution Investment Group Inc, Insight Partners, Blackstone Group e AWZ Ventures, portando l'investimento totale a 190 milioni di US$. Con oltre 400 clienti aziendali globali in tutti i settori, Pentera è la startup di sicurezza informatica in più rapida crescita in Israele. Con anni di premi al suo attivo, nel 2020 Pentera è stata nominata da Gartner come uno dei "Cool Vendors in Security Operations and Threat Intelligence" e nel 2021 è stata riconosciuta come "One of the Most Innovative Cybersecurity companies in the World" da Sinet 16 Innovator per il suo nuovo approccio alla gestione delle vulnerabilità.

Pentera Security Ltd.
Em Ha'Moshavot 94, Petach Tikva - Israel
Telefono: +972 73-788-9540
LinkedIn: https://www.linkedin.com/company/penterasecurity/
Twitter: @penterasec
Per maggiori informazioni, visitare: pentera.io


Reevo - X-Stream

REEVO
ReeVo è uno dei primi Service Provider italiani specializzato in soluzioni e servizi Cloud che da oltre 10 anni offre una completa gamma di servizi 100% canale, 100% italiani e 100% white label.

ReeVo è riconosciuto a livello Italiano come il primo Cloud di canale e si rivolge esclusivamente a Reseller, System Integrator e Var nella proposizione di servizi Cloud ai loro clienti. Attraverso i nostri Data Center, eroghiamo tutti i servizi Cloud che occorrono al partner per completare un offerta Cloud proponendo soluzioni e servizi efficaci ed efficienti: da una completa infrastruttura virtuale server e desktop fino ai servizi di Disaster Recovery.

ReeVo gestisce i suoi servizi tramite vari data center sul territorio Italiano, in conformità alle norme e certificazioni più rigorose (ISO9001, ISO27001, ISO22301, ISAE3402, SSAE18, LEED, TIER4), raggiungendo il mercato attraverso il suo canale qualificato di partner e distributori.

Reevo S.p.A.
Via Aristotele, 9 - 20861 Brugherio (MB)
Via Dante, 4 - 20121 Milano (MI)
Via Marco Polo, 72 - 56031 Bientina (PI)

Mail: staff@reevo.it
Tel.: +39 039 2873925
Sito web: http://www.reevo.it
LinkedIn: Reevo 


X-STREAM
Xstream, oggi parte integrante del gruppo GO Internet Spa, è un operatore ICT dedicato al Mercato B2B che realizza soluzioni di accesso internet, reti VPN con varie tecnologie e di Unified Communication e servizi di sicurezza.
Ascoltiamo i bisogni dei nostri Clienti trovando la soluzione più adatta alle specifiche esigenze, fornendo al Cliente gli strumenti di controllo in tempo reale della Sua Rete.

Website: www.x-stream.biz


Wallix

WALLIX Group è una software company che fornisce soluzioni per la sicurezza informatica, specializzata nella governance degli account privilegiati. In risposta alle recenti modifiche normative (NIS/GDPR in Europa e OVIs in Francia) e alle minacce alla sicurezza informatica che colpiscono oggi tutte le aziende, la sua soluzione Bastion aiuta gli utenti a proteggere i loro asset IT critici: dati, server, terminali e dispositivi connessi. È la prima soluzione sul mercato ad aver ottenuto la certificazione di sicurezza di primo livello (CSPN) dalla National Cybersecurity Agency francese (ANSSI) e quindi a soddisfare tutti i criteri per la conformità normativa. WALLIX è al fianco di più di 1000 aziende e organizzazioni ogni giorno. Le sue soluzioni sono commercializzate attraverso una rete di oltre 170 rivenditori e integratori qualificati e accreditati.

WALLIX
250 bis rue du Faubourg Saint Honoré
75008 Paris - FRANCE
Phone number: +39 351 8198495
Fax : +33 1 43 87 68 38
Email: info@wallix.com
Website: www.wallix.com  


Zscaler

Acceleriamo la trasformazione digitale in modo che i nostri clienti possano essere più agili, efficienti, resilienti e sicuri. La nostra piattaforma Zero Trust Exchange, nata sul cloud, protegge migliaia di clienti dagli attacchi informatici e dalla perdita dei dati, collegando in modo sicuro utenti, dispositivi e applicazioni in qualsiasi luogo.
Sin dalla nostra fondazione nel 2007 siamo cresciuti in modo esponenziale e oggi esistiamo per creare un mondo in cui lo scambio di informazioni sia sempre sicuro e senza interruzioni. La nostra missione consiste nell'anticipare, proteggere e semplificare l'esperienza di fare business, trasformando l'oggi e il domani.


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento