Sicurezza ICT 2016 Bologna

Sicurezza 2016

Formula fisico

BOLOGNA, 08/11/2016

Sicurezza ICT 2016

Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Con il contributo di


Sponsor

Una giornata di formazione culturale dove utenti e fornitori si confrontano per offrire una panoramica informativa su tutti gli ambiti tecnologici strettamente correlati con la sicurezza IT: Mobile, Cloud, Datacenter, Protezione delle comunicazioni e dei Dati Aziendali e molto altro. 

LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet  usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.

Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati  informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.

Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?

Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?
 
8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 La Security ICT come opportunità per la catena del valore
I temi principali che saranno approfonditi in occasione dell’evento: il valore e le tendenze delle categorie IT nel canale B2B nel primo semestre 2016 (rispetto allo stesso periodo dell’anno precedente); le performance dei segmenti del mercato Software in materia di protezione e archiviazione dei dati; il ruolo della catena del valore in materia di Security ICT. Verrà inoltre offerta una veloce panoramica sui principali player protagonisti e per concludere uno sguardo allo scenario futuro delle opportunità per la filiera distributiva nello sviluppo del settore.
Antonella Bartolini, GfK


10.00 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza e’ un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, cosi’ come una delle ‘preoccupazioni’ principali nell’agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Cristina Molinara, HP

10.25 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l’identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Patrizia Campi, AizoOn

10.50 Coffee break e visita all'area espositiva

11.20 Un nuovo paradigma per la prevenzione degli attacchi su PC e server
Le aziende utilizzano una serie di prodotti di sicurezza per proteggere i loro dispositivi, tra cui gli antivirus. Tuttavia, le violazioni informatiche continuano ad aumentare. Traps è una protezione avanzata degli endpoint, in grado di prevenire, bloccandole, sia minacce note che sconosciute, inibendo la possibilità di compromettere un sistema. Traps non opera con signature e rappresenta la soluzione definitiva ai vari ransomware e cryptoLockers.
Alessandro Della Negra, Westcon

11.45 L'Enterprise Immune System per rilevare le minacce mai apparse in precedenza
Durante la relazione si illustrerà come utilizzare l’Enterprise Immune System per affrontare le minacce cyber in rapida evoluzione, comprese le minacce che provengono dall'interno. Verrà spiegato come sfruttare il “machine learning” e la matematica pionieristica sviluppata all'Università di Cambridge per rilevare le minacce, anche quelle che non si sono mai manifestate in precedenza, in modo accurato e in tempo reale; si mostrerà inoltre come ottenere una visibilità globale delle attività di rete per migliorare la fiducia e la mitigazione del rischio. Alla fine della relazione saranno presentati esempi reali di minacce e di anomalie rilevate da Darktrace.
Corrado Broli, Darktrace

12.10 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Fabrizio Falcetti, Fujitsu

12.35 Gli amministratori di sistema in un ambiente ibrido: compliance e sicurezza nel cloud
Diversi anni fa il Garante Privacy ha richiamato l’attenzione sulla criticità delle funzioni di amministratore di sistema per la tutela dei dati personali ma anche, più in generale, per la protezione delle informazioni aziendali. In molti hanno reagito a quell’intervento solo per tutelarsi da eventuali sanzioni amministrative. Progressivamente, invece, gli amministratori di sistema e, più in generale, gli utenti privilegiati sono emersi come uno dei target più sfruttati dal il cybercrime e, dunque, una delle vulnerabilità principali dell’IT aziendale. 
L’avvento del cloud, inoltre, sta velocemente trasformando il concetto stesso di amministratore di sistema, accentuandone la criticità: non si tratta più di gestire una infrastruttura sotto il pieno controllo dell’azienda ma un ambiente ibrido in cui dati attraversano di continuo quello che una volta era il perimetro protetto dell’infrastruttura aziendale. 
Nel corso dell’intervento analizzeremo, attraverso casi d’uso concreti, obiettivi, contenuti, modalità attuative di una strategia di protezione degli amministratori di sistema e degli utenti privilegiati e dl business aziendale.
Sergio Fumagalli e Claudio Contini, ZeroPiù

13.00 Buffet Lunch e visita all'area espositiva

14.00 Le modalità di attacco del Cybercrime e alcune concrete pratiche per aumentare la security dei sistemi

Nel corso dell’intervento verranno presentate, accanto le più recenti tecniche di attacco utilizzate da hacker professionisti, una serie di pratiche azioni a costo zero utili a potenziare le capacità dei sistemi attualmente presenti in campo (mail gateway, file server, device di rete) costo zero, in modo da aumentare la proattività del reparto IT e la consapevolezza del management, per ostacolare in modo efficace e veloce i pericoli costituiti da ransomware e malware. 
Paolo Lezzi, InTheCyber

14.25 CyberSecurtity and Disappearing Borders – cosa vuole dire vivere in un modo dove tutto è connesso ma nessuno sa davvero come...
In questo intervento verrà raccontato come dal lato dei vendor sia evidente la distanza che cresce sempre più fra gli utenti, e la consapevolezza di cosa utilizzano e quali possano essere alcune delle soluzioni aziendali da riportare anche "a casa".
Cristiano Cafferata, Sonicwall

14.50 Trasferimenti internazionali di dati personali: il “Caso” Safe Harbour e la disciplina del Nuovo Regolamento Comunitario: profili controversi e soluzioni applicative

L’intervento, muovendo dalle previsioni della “Direttiva Madre” in materia di protezione dei dati personali e di quelle del vigente Codice italiano, intende esaminare, anche alla luce della probabile entrata in vigore del Nuovo Regolamento Comunitario, con l’inizio del nuovo anno, nell’ottica del necessario coordinamento tra le varie norme, quali sono, attualmente, gli strumenti legali a disposizione degli operatori per evitare gli illeciti e le relative sanzioni. In particolare, si affronteranno, del dettaglio, casi, tempi e modi della disciplina delle Binding Corporate Rules (BCR), prevista per il trasferimento extra EU di dati personali all’interno di Gruppi Societari e di quella delle Standard Contractual Clauses (SCC), utilizzabile nei i casi in cui manchi una c.d. decisione di adeguatezza da parte della Commissione Europea.
Avv. Giuseppe Serafini, Foro di Perugia

15.20 Coffee break e visita all'area espositiva

15.35 Estrazione dei premi e chiusura dei lavori

Location: FlyOn
Indirizzo: Via dell Aeroporto 34/36
CAP: 40132
Città: Bologna (BOLOGNA)
Sito web: http://www.flyonhotel.it/

Il Flyon Hotel and Conference Center si trova in Via dell'Aeroporto 34/36, Bologna e si propone come solido punto di riferimento per eventi e meeting aziendali ed offre proposte ricettive personalizzate e dagli elevati standard qualitativi. Situato alle porte della città, a pochissima distanza dall'aeroporto e dalla tangenziale e a pochi Km dal centro città, è il luogo ideale dove si fondono la tranquillità della natura, l'eleganza ed il comfort della struttura, dando vita a raffinati soggiorni di lavoro o di piacere (o commerciali e turistici).
Aramis
Aramis è stato ideato e prodotto da aizoOn, una società di consulenza tecnologica di innovazione, indipendente, che opera a livello globale con sedi in tre continenti.
Caratterizzata da una costante crescita, aizoOn affianca i propri  clienti pubblici e privati, garantendo competenze tecnologiche di eccellenza, soluzioni e idee per il business.
La missione di aizoOn è di sostenere il futuro dei nostri clienti nell’era-digitale, apportando competenza  di tecnologia e di innovazione
aizoOn incentrata sull’innovazione, investe nelle competenze tecnologiche  metodologiche  e le trasforma in prodotti, servizi e progetti, si distingue per il suo approccio ecosistemico: in particolare nell’ambito  delle tecnologie digitali abilitanti: IoT, big data, cyber security.
Con il proprio team di R&D, collabora con partner tecnologici e di ricerca scientifica innovativi per generare valore di business a livello globale.
aizoOn, attraverso le sue società partecipate –Trustech (nano e biotecnologie, sensori), K-Now (digital intelligence), CSP (centro di ricerca sull'IoT), LYT (IoT per la domotica) - è oggi un player globale nel processo di costruzione del valore per il cliente.
Per svolgere le varie attività aizoOn fornisce le sue piattaforme tecnologiche, tra cui:
• ARAMIS per Cyber Security
• SMART FRAMEWORK per la gestione dei progetti distribuiti
• ETA per Energy market
• SETA per la mobilità metropolitana
• ELISE per il monitoraggio dell’ambiente
• SENSE SUITE per la gestione e l’ottimizzazione delle informazioni sui social
• ALYT per la gestione dei dispositivi e dei dati in casa

aizoOn è Gartner Cool Vendor 2016

http://www.aizoongroup.com


Aramis è un innovativo strumento di sicurezza che mette l'intelligenza artificiale al servizio dell'intelligenza umana, per permettere agli analisti di concentrarsi su ciò che è realmente importante e di non perdere tempo sul rumore di fondo.
Grazie all'utilizzo di avanzate tecniche di Machine Learning e Advanced Cyber Analytics, aramis consente di monitorare la propria rete in maniera efficiente e di ricavare informazioni dettagliate e accurate quando servono.
Mediante l'analisi automatizzata dei segnali deboli e gli studi comportamentali e grazie alla correlazione dei risultati ottenuti con svariate sorgenti di intelligence, aramis è in grado di identificare e segnalare tramite grafiche cognitive la presenza di anomalie all'interno dei propri sistemi.

CA Technologies + ZeroPiù
ZEROPIU è un security system integrator specializzato nella tutela delle identità digitali, delle informazioni e delle infrastrutture IT, attivo in Italia e nel nord Europa, con la missione di assistere i propri clienti nell’intero ciclo di vita della soluzione. Tra i suoi clienti annovera alcune delle principali banche italiane ed importanti aziende in ambito Telecomunicazioni, Oil&Gas, Utilities e manifatturiero. Il quartier generale è a Milano e ha sedi a Roma, Oslo e Tallin. Dal 2015 è entrata a far parte del gruppo Vantea.

Darktrace

Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.

Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy

Tel. +39 02 5821 5328
info@darktrace.com

https://www.darktrace.com/it/ 


GfK
GfK rappresenta una fonte attendibile di informazioni sui mercati e sui consumatori, a supporto del processo decisionale dei clienti. Oltre 13.000 esperti di mercato combinano passione personale con la pluriennale esperienza metodologica di GfK nel trattamento delle informazioni. In questo modo, GfK è in grado di fornire informazioni strategiche globali, integrate dalla conoscenza del mercato locale di oltre 100 Paesi del mondo. Attraverso l’uso di tecnologie innovative e metodologie statistiche avanzate, GfK trasforma i “Big Data” in esperienza, permettendo ai Clienti di migliorare il proprio vantaggio competitivo e di arricchire la conoscenza sul processo di acquisto dei consumatori. Il Gruppo GfK è presente in Italia attraverso due divisioni - Consumer Experiences e Consumer Choices -  con un organico complessivo di 450 dipendenti e fornisce i propri servizi a oltre 900 aziende clienti. GfK Retail and Technology Italia è la ragione sociale nel nostro paese della divisione Consumer Choices, a cui fanno capo i servizi Panel Retail (rilevazione continuativa delle vendite nel settore dei beni durevoli di consumo), On-Line Price Intelligence (OPI, analisi dei prezzi nel canale on-line) Media Research (rilevazioni media audience su TV, radio e carta stampata), rilevazione assortimento, prezzi e promozioni on-line e off-line (IFR), cataloghi elettronici (GfK Product Catalogue), Insurance Claim Manager, GeoMarketing, Retail Analytics e GfK Supply Chain Management Insights.

GfK Supply Chain Management Insights
GfK offre soluzioni a tutto campo per la gestione efficiente della supply chain.  Grazie ai nostri analytics, che combinano dati ottenuti da distributori e rivenditori, offriamo una panoramica esaustiva e tempestiva della domanda del mercato, consentendo ai clienti di identificare e migliorare le efficienze lungo l'intera catena distributiva. Utilizzando la metodologia Panel, GfK fornisce insight su quali prodotti si stanno vendendo - dove, quando e a quale prezzo, grazie alla collaborazione di tutti i più importanti Distributori di prodotti ICT attivi sul mercato Italiano e in 34 Paesi. GfK aiuta a monitorare le quote di mercato e le performance dei vendor, analizzando le tendenze globali e locali del settore. 
Per maggiori informazioni visitate il sito: http://www.gfk.com/it o seguite il profilo Twitter di GfK Italia: https://twitter.com/GfK_Italia  

GfK Retail and Technology Italia Srl
Via Tortona, 33 - 20144 Milano, Italia
Tel. 02 87051000 - Fax 02 87051107   
http://www.gfk.com/it/
it@gfk.com

HP Italy

HP crea nuove possibilità per consentire alle tecnologie di avere un impatto significativo sulle persone, le aziende e la società. HP, la più grande società del settore tecnologico al mondo, propone un’ampia gamma di prodotti che include dispositivi di stampa, personal computer, software, servizi e infrastrutture IT, per rispondere in modo completo alle esigenze dei clienti.

HP Italy S.r.l.
Via Donat Cattin, 5
20063 Cernusco s/Naviglio
www8.hp.com/it/it/home.html


InTheCyber
InTheCyber - Intelligence & Defense Advisors, realtà nata nel 2008 come "Maglan Europe", joint-venture con l'omonima azienda israeliana, da cui si separa a fine 2015, è focalizzata nel supportare aziende ed istituzioni nella verificare della reale efficacia delle misure di difesa da attacchi informatici e cyber, per poi guidare in un percorso virtuoso verso il presidio continuativo della Cyber Security e della sua Governance.Gli esperti di ITC hanno competenze esclusive al servizio dei Clienti secondo un approccio olistico volto alla Difesa a 360° e sono organizzati in 3 Team:- White Team: verifica il livello di compliance rispetto alle differenti normative/standard cui il Cliente deve/vuole aderire (GDPR, NIS, NIST, ISO27001, LPD) tramite assessment, gap-analysis e consulenza, integrando poi con servizi di executive advisoring e training.- Red Team: sviluppa l'approccio offensivo, tramite vulnerability assessment e simulazioni di attacco a diverso livello di sofisticazione, dai penetration test verso applicazioni, sistemi, infrastrutture, IoT e ambienti SCADA, sino alle operazioni di spionaggio industriale computerizzato passando per le esercitazioni di social engineering e di empowerment dei team di difesa dei Clienti. Il Red Team offre poi il servizio di Testing Hub per i produttori di tecnologie HW&SW per certificare i prodotti secondo la normativa ISO17025.- Blue Team: verifica le architetture implementate, definisce le misure di hardening sino a prendere in carico le piattaforme di Security del Cliente con il servizio di Detection & Active Response per l'identificazione degli attacchi critici e la loro neutralizzazione rapida.Gli InTheCyber R&D Labs studiano le evoluzioni tecniche nelle modalità di attacco da parte di hackers, organizzazioni criminali ed entità di spionaggio avanzato. InTheCyber, consapevole della strategicità della Difesa Cyber per il Paese ha contribuito alla nascita delle European Center for Advanced Cyber Security (EUCACS) e promuove dal 2010 assieme ad altri enti ed associazioni la Conferenza Nazionale sulla Cyber Warfare, Cyber Warfare Conference (CWC), che si tiene ogni 6 mesi a Roma e Milano.La CWC riunisce rappresentanti di governo, forze armate, servizi d'Intelligence, imprese, finanza, mondo accademico ed ha come obiettivo quello di accrescere la consapevolezza sulla minaccia Cyber per il Paese e sulla necessità di una stretta collaborazione e condivisione di informazioni per la Sicurezza Nazionale.

InTheCyber Suisse SA
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848

InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067

Sito web: http://www.inthecyber.com/inthecyber/

SonicWALL
Da oltre 25 anni SonicWall combatte il crimine informatico proteggendo piccole, medie e grandi imprese in ogni parte del mondo. Le nostre premiate soluzioni di rilevamento e prevenzione in tempo reale delle violazioni, sostenute dalla ricerca del network Global Response Intelligent Defense (GRID) e abbinate alle eccellenti risorse di oltre 10.000 affidabili partner di canale in tutto il pianeta, sono la dorsale che protegge più di un milione di reti aziendali e mobili e i relativi dati, applicazioni e sistemi di posta elettronica. Questa combinazione di prodotti e partner ha permesso di realizzare una soluzione di difesa informatica in tempo reale ottimizzata per le specifiche esigenze di oltre 500.000 aziende internazionali in più di 150 paesi.
Oggi le imprese devono competere in un mondo sempre più complicato e connesso a livello globale. La tecnologia informatica favorisce e al contempo ostacola le aziende nell'adattamento a questo ambiente in rapido cambiamento. Parallelamente all'evoluzione delle imprese e dello scenario cibernetico, si sta delineando una nuova corsa agli armamenti informatici che mette le aziende e le loro soluzioni di sicurezza nel mirino di una cybercriminalità globale e in continuo aumento.

SonicWall offre molto più che il semplice rilevamento delle violazioni, fornendo una prevenzione automatica in tempo reale delle violazioni che protegge le imprese da minacce informatiche quali ransomware, attacchi DDoS mediante dispositivi IoT e malware crittografato. La nostra piattaforma di difesa informatica di nuova generazione è incentrata su una sandbox multi-engine basata su cloud che cattura il malware per identificare e bloccare in modo sicuro le minacce avanzate. La piattaforma di prevenzione in tempo reale delle violazioni di SonicWall permette alle imprese di operare con meno timore dei criminali informatici, e di fare quindi più affari con maggior sicurezza.


SonicWALL
italy@sonicwall.com

WESTCON

 

Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.

Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it 
Website: www.westcon.com
Linkedin:  https://www.linkedin.com/company/westconeurope

Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento