Sicurezza 2016

Formula fisici

BARI, 11/10/2016

Sicurezza ICT 2016

Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Con il contributo di


Sponsor

Una giornata di formazione culturale dove utenti e fornitori si confrontano per offrire una panoramica informativa su tutti gli ambiti tecnologici strettamente correlati con la sicurezza IT: Mobile, Cloud, Datacenter, Protezione delle comunicazioni e dei Dati Aziendali e molto altro.

LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet  usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.

Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati  informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.

Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?

Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?
8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 Le modalità di attacco del Cybercrime e alcune concrete pratiche per aumentare la security dei sistemi
Nel corso dell’intervento verranno presentate, accanto le più recenti tecniche di attacco utilizzate da hacker professionisti, una serie di pratiche azioni a costo zero utili a potenziare le capacità dei sistemi attualmente presenti in campo (mail gateway, file server, device di rete) costo zero, in modo da aumentare la proattività del reparto IT e la consapevolezza del management, per ostacolare in modo efficace e veloce i pericoli costituiti da ransomware e malware.
Paolo Lezzi, InTheCyber

10.00 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza e’ un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, cosi’ come una delle ‘preoccupazioni’ principali nell’agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Luca Motta, HP

10.25 L'Enterprise Immune System per rilevare le minacce mai apparse in precedenza
Durante la relazione si illustrerà come utilizzare l’Enterprise Immune System per affrontare le minacce cyber in rapida evoluzione, comprese le minacce che provengono dall'interno. Verrà spiegato come sfruttare il “machine learning” e la matematica pionieristica sviluppata all'Università di Cambridge per rilevare le minacce, anche quelle che non si sono mai manifestate in precedenza, in modo accurato e in tempo reale; si mostrerà inoltre come ottenere una visibilità globale delle attività di rete per migliorare la fiducia e la mitigazione del rischio. Alla fine della relazione saranno presentati esempi reali di minacce e di anomalie rilevate da Darktrace.
Corrado Broli, Darktrace

11.00 Coffee break e visita all'area espositiva

11.30 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile

La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Fabrizio Falcetti, Fujitsu

11.55 Un nuovo paradigma per la prevenzione degli attacchi su PC  e server
Le aziende utilizzano una serie di prodotti di sicurezza per proteggere i loro dispositivi, tra cui gli antivirus. Tuttavia, le violazioni informatiche continuano ad aumentare. Traps è una protezione avanzata degli endpoint, in grado di prevenire, bloccandole, sia minacce note che sconosciute, inibendo la possibilità di compromettere un sistema. Traps non opera con signature e rappresenta la soluzione definitiva ai vari ransomware e cryptoLockers.
Alessandro Della Negra, Westcon

12.20
Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l’identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Gabriele Liverziani, AizoOn


12.45 European General Data Protection Regulation - Tra Sicurezza delle Informazioni ed obblighi Legali di Compliance: spunti di riflessione per una Visione integrata della sicurezza informatica in azienda

L'intervento, muovendo dai contenuti cogenti del Nuovo Regolamento comunitario in materia di protezione dei dati personali, si propone di approfondire, con specifico riferimento agli obblighi di sicurezza, da adottare nelle operazioni di trattamento, quali siano le reciproche interazioni esistenti tra la norma e i contenuti della standardizzazione in materia di gestione della Sicurezza dei Sistemi informativi. 
Si esamineranno quindi i contenuti delle previsioni legali di cui, per esempio all'art. 32 del Regolamento, in relazione alle previsioni contenute negli standard ISO/IEC 27001:2013 in materia di sistemi di gestione della sicurezza delle informazioni ed ISO/IEC 27037 in materia di linee guida per identificazione, raccolta, acquisizione e conservazione di evidente digitali.
Avv. Giuseppe Serafini, Foro di Perugia

13.15 Buffet Lunch e visita all'area espositiva

14.15 Cyber Threat & Risk Mitigation: strategie di gestione del rischio digitale
L'intervento, muovendo dall'analisi degli odierni scenari in materia di Minacce ai sistemi informativi, si propone di analizzare, attraverso l'approfondimento dei relativi contenuti legali e non, i principali standard di assessment del c.d. rischio Cyber in funzione della sua valutazione, della sua riduzione e del suo trasferimento. 
Si esamineranno quindi le previsioni di legge relative alle condizioni preliminari alla stipulazione di appositi contratti di assicurazione nonché le principali clausole relative alle limitazioni di operatività delle garanzie contrattuali. 
Ciò che precede, in particolare, nell'ottica di individuare, all'interno delle organizzazioni buone prassi la cui adozione consente l'attivazione efficace degli strumenti assicurativi eventualmente attivati.
Avv. Giuseppe Serafini, Foro di Perugia

14.45 Estrazione dei premi e chiusura dei lavori

Location: The Nicolaus Hotel
Indirizzo: Via Cardinale Agostino Ciasca, 27
CAP: 70124
Città: Bari (BARI)
Sito web: http://www.thenicolaushotel.com/

The Nicolaus Hotel è un hotel storico di Bari, la N sull’edificio fa parte della vita della città e del quartiere di Poggiofranco, ed è comodamente collegato con il centro, la stazione e l'aeroporto di Bari.
AizoOn
Società di consulenza tecnologica di innovazione, indipendente, che opera a livello globale con sedi in tre continenti.
Caratterizzata da una costante crescita, aizoOn affianca i propri  clienti pubblici e privati, garantendo competenze tecnologiche di eccellenza, soluzioni e idee per il business.
La missione di aizoOn è di sostenere il futuro dei nostri clienti nell’era-digitale, apportando competenza  di tecnologia e di innovazione
aizoOn incentrata sull’innovazione, investe nelle competenze tecnologiche  metodologiche  e le trasforma in prodotti, servizi e progetti, si distingue per il suo approccio ecosistemico: in particolare nell’ambito  delle tecnologie digitali abilitanti: IoT, big data, cyber security.
Con il proprio team di R&D, collabora con partner tecnologici e di ricerca scientifica innovativi per generare valore di business a livello globale.
aizoOn, attraverso le sue società partecipate –Trustech (nano e biotecnologie, sensori), K-Now (digital intelligence), CSP (centro di ricerca sull'IoT), LYT (IoT per la domotica) - è oggi un player globale nel processo di costruzione del valore per il cliente.
Per svolgere le varie attività aizoOn fornisce le sue piattaforme tecnologiche, tra cui:
• ARAMIS per Cyber Security
• SMART FRAMEWORK per la gestione dei progetti distribuiti
• ETA per Energy market
• SETA per la mobilità metropolitana
• ELISE per il monitoraggio dell’ambiente
• SENSE SUITE per la gestione e l’ottimizzazione delle informazioni sui social
• ALYT per la gestione dei dispositivi e dei dati in casa

aizoOn è Gartner Cool Vendor 2016

http://www.aizoongroup.com

Darktrace

Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.

Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy

Tel. +39 02 5821 5328
info@darktrace.com

https://www.darktrace.com/it/ 


HP Italy

HP crea nuove possibilità per consentire alle tecnologie di avere un impatto significativo sulle persone, le aziende e la società. HP, la più grande società del settore tecnologico al mondo, propone un’ampia gamma di prodotti che include dispositivi di stampa, personal computer, software, servizi e infrastrutture IT, per rispondere in modo completo alle esigenze dei clienti.

HP Italy S.r.l.
Via Donat Cattin, 5
20063 Cernusco s/Naviglio
www8.hp.com/it/it/home.html


InTheCyber
InTheCyber - Intelligence & Defense Advisors, realtà nata nel 2008 come "Maglan Europe", joint-venture con l'omonima azienda israeliana, da cui si separa a fine 2015, è focalizzata nel supportare aziende ed istituzioni nella verificare della reale efficacia delle misure di difesa da attacchi informatici e cyber, per poi guidare in un percorso virtuoso verso il presidio continuativo della Cyber Security e della sua Governance.Gli esperti di ITC hanno competenze esclusive al servizio dei Clienti secondo un approccio olistico volto alla Difesa a 360° e sono organizzati in 3 Team:- White Team: verifica il livello di compliance rispetto alle differenti normative/standard cui il Cliente deve/vuole aderire (GDPR, NIS, NIST, ISO27001, LPD) tramite assessment, gap-analysis e consulenza, integrando poi con servizi di executive advisoring e training.- Red Team: sviluppa l'approccio offensivo, tramite vulnerability assessment e simulazioni di attacco a diverso livello di sofisticazione, dai penetration test verso applicazioni, sistemi, infrastrutture, IoT e ambienti SCADA, sino alle operazioni di spionaggio industriale computerizzato passando per le esercitazioni di social engineering e di empowerment dei team di difesa dei Clienti. Il Red Team offre poi il servizio di Testing Hub per i produttori di tecnologie HW&SW per certificare i prodotti secondo la normativa ISO17025.- Blue Team: verifica le architetture implementate, definisce le misure di hardening sino a prendere in carico le piattaforme di Security del Cliente con il servizio di Detection & Active Response per l'identificazione degli attacchi critici e la loro neutralizzazione rapida.Gli InTheCyber R&D Labs studiano le evoluzioni tecniche nelle modalità di attacco da parte di hackers, organizzazioni criminali ed entità di spionaggio avanzato. InTheCyber, consapevole della strategicità della Difesa Cyber per il Paese ha contribuito alla nascita delle European Center for Advanced Cyber Security (EUCACS) e promuove dal 2010 assieme ad altri enti ed associazioni la Conferenza Nazionale sulla Cyber Warfare, Cyber Warfare Conference (CWC), che si tiene ogni 6 mesi a Roma e Milano.La CWC riunisce rappresentanti di governo, forze armate, servizi d'Intelligence, imprese, finanza, mondo accademico ed ha come obiettivo quello di accrescere la consapevolezza sulla minaccia Cyber per il Paese e sulla necessità di una stretta collaborazione e condivisione di informazioni per la Sicurezza Nazionale.

InTheCyber Suisse SA
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848

InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067

Sito web: http://www.inthecyber.com/inthecyber/

WESTCON

Westcon è il distributore a valore aggiunto di soluzioni di Sicurezza, Unified Communication, Networking e Data Center.
Offre le soluzioni dei produttori più importanti in queste aree unendo conoscenza approfondita della tecnologia, agilità di erogazione dei servizi e una copertura geografica ineguagliabile sul mercato. I team di Westcon sono infatti presenti in oltre 50 Paesi. In particolare, la divisione Unified Communications & Collaboration aiuta le aziende a implementare interazioni e comunicazioni fluide e senza interruzioni in qualsiasi luogo. Il portafoglio include prodotti UCC sia per ambienti tradizionali che in cloud, consentendo di offrire le migliori soluzioni disponibili sul mercato. Westcon è in grado di anticipare e massimizzare le opportunità in ambito UCC, affiancando System Integrator di ogni dimensione nell'adozione di alcune tra le principali tecnologie di comunicazione presenti sul mercato, aiutandoli a migliorare le loro competenze, aumentare le vendite, ridurre i costi e  accelerando così il ritorno sull'investimento.

Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
Telefono Sede Operativa +39 039 60.72.21   
Fax Reparto Commerciale +39 039 60.72.222
E-mail: info@westconsecurity.it
Website: www.westcon.com


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento