Sicurezza ICT 2016 Torino

Sicurezza 2016

Formula fisico

TORINO, 28/09/2016

Sicurezza ICT 2016

Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Con il contributo di


Sponsor


Expo

Una giornata di formazione culturale dove utenti e fornitori si confrontano per offrire una panoramica informativa su tutti gli ambiti tecnologici strettamente correlati con la sicurezza IT: Mobile, Cloud, Datacenter, Protezione delle comunicazioni e dei Dati Aziendali e molto altro. 

LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet  usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.

Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati  informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.

Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?

Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?

8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 La Security ICT come opportunità per la catena del valore
I temi principali che saranno approfonditi in occasione dell’evento: il valore e le tendenze delle categorie IT nel canale B2B nel primo semestre 2016 (rispetto allo stesso periodo dell’anno precedente); le performance dei segmenti del mercato Software in materia di protezione e archiviazione dei dati; il ruolo della catena del valore in materia di Security ICT. Verrà inoltre offerta una veloce panoramica sui principali player protagonisti e per concludere uno sguardo allo scenario futuro delle opportunità per la filiera distributiva nello sviluppo del settore.
Antonella Bartolini, GfK

10.00 Accedere ai dati o controllarne l’utilizzo? Un dilemma superato: oggi proteggere i dati aziendali non significa per forza imporre vincoli all’operatività
Le aziende si trovano oggi di fronte a un bivio: tollerare la facile fruizione e accessibilità ai dati, quale necessità primaria per l’operatività dei dipendenti, o imporre rigide procedure di sicurezza per prevenire perdite di informazioni confidenziali? Da un lato, i nuovi modelli di lavoro impongono la sempre più incombente necessità di disporre di file, e-mail e informazioni aziendali in qualsiasi momento e su dispositivi tradizionali e di nuova generazione. 
Dall’altro, si sta facendo strada nelle aziende una nuova sensibilità relativamente all’importanza di tutelare e controllare le informazioni confidenziali che circolano in azienda e l’utilizzo che se ne fa, un’esigenza a cui molte realtà rispondono soltanto imponendo policy di sicurezza e procedure limitanti per gli utenti. Per conciliare queste esigenze apparentemente divergenti, è indispensabile ricorrere a una soluzione di collaborazione e condivisione che combini i più alti livelli di sicurezza e controllo dei dati con la massima fruibilità per gli utenti aziendali.
Valerio Pastore, Boole Server

10.25 L'Enterprise Immune System per rilevare le minacce mai apparse in precedenza
Durante la relazione si illustrerà come utilizzare l'Enterprise Immune System per affrontare le minacce cyber in rapida evoluzione, comprese le minacce che provengono dall'interno. Verrà spiegato come sfruttare il "machine learning" e la matematica pionieristica sviluppata all'Università di Cambridge per rilevare le minacce, anche quelle che non si sono mai manifestate in precedenza, in modo accurato e in tempo reale; si mostrerà inoltre come ottenere una visibilità globale delle attività di rete per migliorare la fiducia e la mitigazione del rischio. Alla fine della relazione saranno presentati esempi reali di minacce e di anomalie rilevate da Darktrace.
Corrado Broli, Darktrace

10.50 Coffee break e visita all'area espositiva

11.20 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Andrea Sappia, Fujitsu

11.45 Le modalità di attacco del Cybercrime e alcune concrete pratiche per aumentare la security dei sistemi

Nel corso dell’intervento verranno presentate, accanto le più recenti tecniche di attacco utilizzate da hacker professionisti, una serie di pratiche azioni a costo zero utili a potenziare le capacità dei sistemi attualmente presenti in campo (mail gateway, file server, device di rete) costo zero, in modo da aumentare la proattività del reparto IT e la consapevolezza del management, per ostacolare in modo efficace e veloce i pericoli costituiti da ransomware e malware.
Paolo Lezzi, Inthecyber

12.05 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l’identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Patrizia Campi, AizoOn 


12.30 Come identificare e prevenire le minacce interne
Quasi tutte le principali violazioni della sicurezza iniziano con un insider o un hacker che utilizza le credenziali di un utente interno all'azienda.
Gli attacchi si stanno dimostrando sempre più costosi, e le stesse normative associate -come ad esempio la recente GDPR UE- stanno diventando sempre più punitive e severe. 
A questo si aggiunge l'esplosione di nuove varianti ransomware in circolazione e si può immaginare il motivo per cui la minaccia insider è sempre più nelle priorità della maggior parte delle organizzazioni.
Gianpaolo Sticotti e Alessandro Bergamino, Varonis

12.55 Buffet Lunch e visita all'area espositiva

14.00 Un nuovo paradigma per la prevenzione degli attacchi su PC  e server
Le aziende utilizzano una serie di prodotti di sicurezza per proteggere i loro dispositivi, tra cui gli antivirus. Tuttavia, le violazioni informatiche continuano ad aumentare. Traps è una protezione avanzata degli endpoint, in grado di prevenire, bloccandole, sia minacce note che sconosciute, inibendo la possibilità di compromettere un sistema. Traps non opera con signature e rappresenta la soluzione definitiva ai vari ransomware e cryptoLockers.
Alessandro Della Negra, Westcon

14.25
Riflessioni sul regolamento Privacy 
Avv. Marco Ciurcina

14.50 Estrazione dei premi e chiusura dei lavori
 

Location: Hotel NH Torino Centro
Indirizzo: Corso Vittorio Emanuele II, 104
CAP: 10121
Città: Torino (TORINO)
Sito web: http://www.nh-hotels.it/hotel/nh-torino-ambasciatori

L'hotel NH Torino Centro è situato vicino alla Galleria d'Arte Moderna e Contemporanea (GAM), ad appena un chilometro dal centro di Torino. Si trova a poca distanza dalle due principali stazioni ferroviarie, facilitando gli spostamenti e le visite ai luoghi di interesse.
AizoOn
Società di consulenza tecnologica di innovazione, indipendente, che opera a livello globale con sedi in tre continenti.
Caratterizzata da una costante crescita, aizoOn affianca i propri  clienti pubblici e privati, garantendo competenze tecnologiche di eccellenza, soluzioni e idee per il business.
La missione di aizoOn è di sostenere il futuro dei nostri clienti nell’era-digitale, apportando competenza  di tecnologia e di innovazione
aizoOn incentrata sull’innovazione, investe nelle competenze tecnologiche  metodologiche  e le trasforma in prodotti, servizi e progetti, si distingue per il suo approccio ecosistemico: in particolare nell’ambito  delle tecnologie digitali abilitanti: IoT, big data, cyber security.
Con il proprio team di R&D, collabora con partner tecnologici e di ricerca scientifica innovativi per generare valore di business a livello globale.
aizoOn, attraverso le sue società partecipate –Trustech (nano e biotecnologie, sensori), K-Now (digital intelligence), CSP (centro di ricerca sull'IoT), LYT (IoT per la domotica) - è oggi un player globale nel processo di costruzione del valore per il cliente.
Per svolgere le varie attività aizoOn fornisce le sue piattaforme tecnologiche, tra cui:
• ARAMIS per Cyber Security
• SMART FRAMEWORK per la gestione dei progetti distribuiti
• ETA per Energy market
• SETA per la mobilità metropolitana
• ELISE per il monitoraggio dell’ambiente
• SENSE SUITE per la gestione e l’ottimizzazione delle informazioni sui social
• ALYT per la gestione dei dispositivi e dei dati in casa

aizoOn è Gartner Cool Vendor 2016

http://www.aizoongroup.com

Altaro + Sintel
ALTARO
Altaro Software è una software house in crescita rapida che sviluppa soluzioni di backup mirati verso le piccole e medie aziende di tutto il mondo. Le soluzione hanno la particolarità di essere molto semplici da installare e da utilizzare. Altaro è famosa per il loro software di backup e per il loro alto livello di servizio e di supporto; Fondata nel 2009, Altaro serve già oltre 10.000 clienti soddisfatti in tutto il mondo. La sua Soluzione Altaro VM Backup è una soluzione software semplice da usare per fare il backup e il ripristino di VM sia in Hyper-V che in VMware dalla stessa console.

SINTEL
Esperta nella convergenza delle comunicazioni (VoIP, fax, voce, video…), l'ottimizzazione, la gestione e la sicurezza delle reti, Sintel è attiva in tutto il bacino mediterraneo con un team di tecnici e di commerciali situati in Francia, in Italia ed in Turchia. Attori principali nelle telecomunicazione e sicurezza legata al VoIP, presenti sul mercato da oltre 20 anni, intratteniamo relazioni privilegiate con i nostri partner tecnologici che ci permettono di impegnarci nel quotidiano al fianco dei nostri clienti, VARs, integrators, sviluppatori, elaboratori dati, operatori.

Il nostro valore aggiunto si traduce con la nostra conoscenza del mercato, il nostro "know-how" e la nostra competenza tecnica e commerciale che mettiamo a disposizione dei nostri clienti attraverso i nostri programmi di partnership. Così portiamo ai rivenditori che desiderano accelerare il loro sviluppo sul mercato della telecomunicazione e della sicurezza, l'appoggio indispensabile in materia di competenze tecniche, marketing e commerciali. Ciò ci ha permesso di costruire una relazione di fiducia e di qualità con i nostri partner anche apportando un'offerta di prodotti completa. Su richiesta, garantiamo anche per i nostri clienti, l'installazione, la formazione tecnica e la manutenzione su tutti i nostri prodotti.

Nel quotidiano, Sintel ricerca, prova, seleziona e commercializza prodotti e soluzioni che corrispondono alle necessità dei nostri clienti, rispondendo a criteri rigorosi di qualità e di prezzo. Proponiamo finora più di 5000 riferimenti prodotti che trovate in questo sito, organizzati per famiglie, per marche o per tipologia.

Sintel IT
Via Claterna, 2
00183 Roma
tel : +39 06 42 87 21 23
fax: +39 06 47 42 271
e-mail: info@sintel.com

web: www.sintel.com

BOOLEBOX

Con sede a Milano e uffici a San Francisco (CA, USA), Boole Server è il provider leader di settore di soluzioni di protezione datacentrica della proprietà intellettuale che rappresentano la scelta di importanti aziende a livello mondiale, come Barilla, Giorgio Armani, Gucci, Versace, Tod’s. Fondata nel 2008, Boole Server è nata dall’idea di Valerio Pastore, creatore di xbinary ed esperto di sicurezza militare e software.


Cyberark
CyberArk® è l’azienda leader nella gestione degli account privilegiati e nella loro protezione dalle minacce informatiche interne ed esterne. Proteggere gli account privilegiati vuol dire aggiungere un livello di sicurezza in grado di bloccare la maggior parte degli attacchi che inevitabilmente puntano a ottenere le credenziali privilegiate, ossia le chiavi del regno, ed a quel punto ottenere grandi quantita’ di dati riservati e compromettere il business dell’Azienda. Grazie all’esperienza decennale nella gestione degli account privilegiati, CyberArk® e’ il fornitore giusto a cui affidarsi per questa tematica e grazie alle proprie soluzioni di livello enterprise pronte da utilizzare, scalabili e progettate per ambienti complessi e’ diventata il fornitore di fiducia per migliaia di Aziende nel mondo. Con uffici e business partner in tutto il mondo, CyberArk è partner di fiducia di 2.500 aziende tra cui più del 40% delle aziende incluse nella lista Fortune 100.
CyberArk ha clienti in oltre 65 Paesi e uffici in Israele, USA, Singapore, Regno Unito, Francia, Germania, Olanda e ora anche in Italia.

Cyberark Italy Srl
Viale Bruno Buozzi 64 00197 Roma
Via Copernico, 38 20125 – Milano
+39 (0) 2 928 522 62
Daniela.erdas@cyberark.com
www.cyberark.it

Darktrace

Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.

Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy

Tel. +39 02 5821 5328
info@darktrace.com

https://www.darktrace.com/it/ 


GfK
GfK rappresenta una fonte attendibile di informazioni sui mercati e sui consumatori, a supporto del processo decisionale dei clienti. Oltre 13.000 esperti di mercato combinano passione personale con la pluriennale esperienza metodologica di GfK nel trattamento delle informazioni. In questo modo, GfK è in grado di fornire informazioni strategiche globali, integrate dalla conoscenza del mercato locale di oltre 100 Paesi del mondo. Attraverso l’uso di tecnologie innovative e metodologie statistiche avanzate, GfK trasforma i “Big Data” in esperienza, permettendo ai Clienti di migliorare il proprio vantaggio competitivo e di arricchire la conoscenza sul processo di acquisto dei consumatori. Il Gruppo GfK è presente in Italia attraverso due divisioni - Consumer Experiences e Consumer Choices -  con un organico complessivo di 450 dipendenti e fornisce i propri servizi a oltre 900 aziende clienti. GfK Retail and Technology Italia è la ragione sociale nel nostro paese della divisione Consumer Choices, a cui fanno capo i servizi Panel Retail (rilevazione continuativa delle vendite nel settore dei beni durevoli di consumo), On-Line Price Intelligence (OPI, analisi dei prezzi nel canale on-line) Media Research (rilevazioni media audience su TV, radio e carta stampata), rilevazione assortimento, prezzi e promozioni on-line e off-line (IFR), cataloghi elettronici (GfK Product Catalogue), Insurance Claim Manager, GeoMarketing, Retail Analytics e GfK Supply Chain Management Insights.

GfK Supply Chain Management Insights
GfK offre soluzioni a tutto campo per la gestione efficiente della supply chain.  Grazie ai nostri analytics, che combinano dati ottenuti da distributori e rivenditori, offriamo una panoramica esaustiva e tempestiva della domanda del mercato, consentendo ai clienti di identificare e migliorare le efficienze lungo l'intera catena distributiva. Utilizzando la metodologia Panel, GfK fornisce insight su quali prodotti si stanno vendendo - dove, quando e a quale prezzo, grazie alla collaborazione di tutti i più importanti Distributori di prodotti ICT attivi sul mercato Italiano e in 34 Paesi. GfK aiuta a monitorare le quote di mercato e le performance dei vendor, analizzando le tendenze globali e locali del settore. 
Per maggiori informazioni visitate il sito: http://www.gfk.com/it o seguite il profilo Twitter di GfK Italia: https://twitter.com/GfK_Italia  

GfK Retail and Technology Italia Srl
Via Tortona, 33 - 20144 Milano, Italia
Tel. 02 87051000 - Fax 02 87051107   
http://www.gfk.com/it/
it@gfk.com

InTheCyber
InTheCyber - Intelligence & Defense Advisors, realtà nata nel 2008 come "Maglan Europe", joint-venture con l'omonima azienda israeliana, da cui si separa a fine 2015, è focalizzata nel supportare aziende ed istituzioni nella verificare della reale efficacia delle misure di difesa da attacchi informatici e cyber, per poi guidare in un percorso virtuoso verso il presidio continuativo della Cyber Security e della sua Governance.Gli esperti di ITC hanno competenze esclusive al servizio dei Clienti secondo un approccio olistico volto alla Difesa a 360° e sono organizzati in 3 Team:- White Team: verifica il livello di compliance rispetto alle differenti normative/standard cui il Cliente deve/vuole aderire (GDPR, NIS, NIST, ISO27001, LPD) tramite assessment, gap-analysis e consulenza, integrando poi con servizi di executive advisoring e training.- Red Team: sviluppa l'approccio offensivo, tramite vulnerability assessment e simulazioni di attacco a diverso livello di sofisticazione, dai penetration test verso applicazioni, sistemi, infrastrutture, IoT e ambienti SCADA, sino alle operazioni di spionaggio industriale computerizzato passando per le esercitazioni di social engineering e di empowerment dei team di difesa dei Clienti. Il Red Team offre poi il servizio di Testing Hub per i produttori di tecnologie HW&SW per certificare i prodotti secondo la normativa ISO17025.- Blue Team: verifica le architetture implementate, definisce le misure di hardening sino a prendere in carico le piattaforme di Security del Cliente con il servizio di Detection & Active Response per l'identificazione degli attacchi critici e la loro neutralizzazione rapida.Gli InTheCyber R&D Labs studiano le evoluzioni tecniche nelle modalità di attacco da parte di hackers, organizzazioni criminali ed entità di spionaggio avanzato. InTheCyber, consapevole della strategicità della Difesa Cyber per il Paese ha contribuito alla nascita delle European Center for Advanced Cyber Security (EUCACS) e promuove dal 2010 assieme ad altri enti ed associazioni la Conferenza Nazionale sulla Cyber Warfare, Cyber Warfare Conference (CWC), che si tiene ogni 6 mesi a Roma e Milano.La CWC riunisce rappresentanti di governo, forze armate, servizi d'Intelligence, imprese, finanza, mondo accademico ed ha come obiettivo quello di accrescere la consapevolezza sulla minaccia Cyber per il Paese e sulla necessità di una stretta collaborazione e condivisione di informazioni per la Sicurezza Nazionale.

InTheCyber Suisse SA
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848

InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067

Sito web: http://www.inthecyber.com/inthecyber/

WESTCON

 

Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.

Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it 
Website: www.westcon.com
Linkedin:  https://www.linkedin.com/company/westconeurope

Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento