Sicurezza ICT

Formula fisico
PARMA, 29/05/2019
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321
Sponsor
Con il contributo di
- Dalle APT alle nuove tecniche di furto delle identità (NFC SIM Swap, Sniffing ...): un punto della situazione sulle possibili minacce informatiche
- La Strong Customer Authentication al centro di servizi digitali a clienti e cittadini
- Sviluppo Applicativo, Api, Security e nuove vulnerabilità
- Sicurezza e Cloud
- IoT e Cyber Security by Design
- Cyber Security e Rischio Reputazionale
- Mobility, Wireless, Smart Working e Sicurezza
- La Blockchain come strumento per garantire la Security
- La sicurezza in Fabbrica, come proteggere i robot e gli impianti industriali, come proteggere le reti industriali
- CIA (Cyber Impact Assessment)
- D.Lgs. 65/2018 e NIS
- GDPR: a che punto siamo
...e molto altro ancora!!
La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.
DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.
9.45 Registrazione dei partecipanti
10.10 Benvenuto e Apertura dei lavori
10.20 ICS Security: Cos'è e perchè è una sfida per tutte le aziende
Roberto Periale, CTO - CAEN quantum Security
11.00 Industry 4.0: siamo pronti per il primo Hackmageddon?
Verrà illustrato l'attuale stato dell'arte e lo scenario della Cybersecurity nell'Industry 4.0. Attraverso simulazioni e casi concreti verrà dimostrato il RISCHIO che quotidianamente stiamo accettando.
Quali sono i rischi? Quali sono le minacce? Scopriamo insieme le best practice e le soluzioni per tutelare il nostro business.
Pierguido Iezzi, Cybersecurity Strategy Director & Co Founder - Swascan
11.30 Industrial Cybersecurity & IoT
Cortex di Palo Alto Networks è una soluzione che garantisce la massima protezione Cyber ad oggi possibile, il tutto senza incrementare le risorse necessarie alla gestione. Le soluzioni Extreme Networks completano la sicurezza Zero Trust con segmentazione automatica in rete locale e il dispositivo per creare infrastrutture IoT sicure. La semplificazione a 360 gradi passa anche da un servizio completo, che includa eventuale migrazione, implementazione e gestione in OPEX con costi certi, chiavi in mano senza vincoli temporali.
12.10 La Sicurezza Gestita a protezione della produzione aziendale
Le mutevoli minacce legate al mondo della Cyber security mettono a dura prova la gestione quotidiana dell'IT, già appesantita da una vasta mole di lavoro derivante dalla digitalizzazione dei processi produttivi.
L'Azienda che sposa il modello 4.0 non può che affidare la gestione della Sicurezza IT ad un MSSP (Managed Security Service Provider) assicurandosi così non solo tecnologia all'avanguardia e interventi proattivi ma soprattutto una mirata pianificazione strategica degli investimenti e l'aggiornamento costante del personale tecnico e non.
Con l'entrata in scena dell'MSSP la produzione e i processi aziendali vengono messi al riparo dai pericoli quotidiani legati alla Sicurezza IT grazie ad una sinergia costante tra Service Provider e Dipartimento IT interno.
Matteo Cecchini, Founder e Direttore Commerciale - T-Consulting
12.40 Soluzioni per protezione dati in mobilità
Con i cambiamenti tecnologici in corso, lavoro in mobilità e la necessità di trasferire documenti professionali e personali, si sono aperti nuovi spazi di vulnerabilità che mettono in pericolo non solo i nostri dati personali, ma anche informazioni estremamente sensibili che potrebbero rappresentare la perdita di affari importanti.
I dati mobili possono essere protetti molto meglio con unità USB e SSD crittografate, e in questo intervento vi invitiamo a conoscere un po' meglio le soluzioni offerte da Kingston per questo scopo.
Stefania Prando, Branded Business Development Manager Italy e Fabio Cislaghi, Business Development Manager - Kingston Technology
13.10 La sicurezza IT al tempo del Big Data
Il mercato più grande e con l'indice di espansione più elevato previsto per i prossimi 2 anni nell'IT è rappresentato dallo sviluppo di soluzioni di attacco e di acquisizione dati da parte di enti nazionali e sovranazionali: il valore del dato è la misura della ricchezza del futuro e la protezione di questo è il campo di battaglia su cui si giocheranno le sfide del prossimo futuro.
Mario Menichetti, Co-Owner - Cips Informatica
13.40 Lunch
14.40 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting net
15.10 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia
15.40 ICS Security, la necessità di un approccio olistico. Anatomia di un attacco.
Luca Martignon, CTO - InTheCyber
16.10 Chiusura dei lavori
La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.
DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

Location: Fiere di Parma
Indirizzo: Viale delle Esposizioni, 393A
CAP: 43126
Città: Parma (PARMA)
Sito web: http://www.fiereparma.it/
ADITINET
Per ulteriori informazioni visitare www.aditinet.it
CAEN quantum Security
CAEN qS disegna, organizza e realizza soluzioni di Sicurezza Informatica "state of art" e affianca i clienti nella gestione ed il controllo per mantenere nel tempo elevate le funzionalità e l'efficacia.
L'esperienza del team tecnico offre un approccio volto a rispondere alle necessità di protezione degli assets aziendali, salvaguardando le informazioni, mantenendo la confidenzialità dei dati e delle comunicazioni, e la disponibilità dei sistemi e delle applicazioni.
CAEN qS utilizza metodologie trasversali e indipendenti offrendo attività di IT Auditing, Project Consulting e operando come Managed Security Service Provider.
CAEN quantum Security Srl
C.so Giovanni Lanza, 94
10133 Torino
CIPS Informatica
La qualità delle soluzioni, la loro affidabilità e sicurezza, è la nostra missione.
CIPS nasce nel 1991 per sopperire alle esigenze delle aziende nel campo della commercializzazione, della consulenza nella progettazione, realizzazione e gestione di sistemi informatici complessi rivolgendosi in particolare agli operatori del settore ICT ai quali fornisce supporto tecnico e commerciale qualificato pre e post sales.
L'impegno di CIPS nel reperire nuove soluzioni si esplica nella ricerca costante di partnership tecnico-commerciali in grado di fornire risposte tecnicamente valide nei diversi ambiti dell'ICT supportandone la commercializzazione nell'ambito del mercato italiano in particolare proponendo e verificando l'aderenza alle normative italiane in materia di sicurezza.
In particolare lo stretto rapporto fiduciario e diretto con le case madri, fa di CIPS uno dei partner tecnologici più qualificati per lo scenario SMB italiano
L'esigenza di un punto di riferimento autorevole e qualificato per gli I.T. manager era, ed è tuttora, particolarmente sentito in particolar modo per la definizione degli standards tecnologici da adottare al fine di ottenere i migliori risultati nella gestione delle comunicazioni e dei processi di gestione delle informazioni.
La protezione del canale è uno dei punti di forza di CIPS. Costantemente CIPS ricerca le migliori formule e soluzioni di commercializzazione dei prodotti da proporre al proprio canale rivenditori instaurando con essi un rapporto continuo e propositivo. In particolare l'iniziativa CIPS Security Days che si svolge ogni anno nelle maggiori città italiane, completamente gratuita, è pensata per permettere un contatto diretto tra i nostri rivenditori ed il vendor.
CIPS fornisce, in collaborazione con i vendor, servizi di formazione e certificazione ai propri rivenditori a tutti i livelli in aula, in workshops e seminari tematici continuando l'impegno per trasferire know-how al canale.
Tutti i prodotti proposti sono testati e verificati nei nostri laboratori.
C.I.P.S. Informatica
www.cips.it
www.facebook.com/CipsInformatica
www.linkedin.com/in/CipsInformatica
twitter.com/CipsInformaticac
InTheCyber
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848
InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067
Sito web: http://www.inthecyber.com/inthecyber/
Kingston Technology
Combinando le procedure di test più rigorose e severe nell'industria delle memorie, l'eccellente servizio di supporto tecnico gratuito e lo sviluppo costante di tecnologie innovative, Kingston Technology ha conquistato da lungo tempo una posizione leader nella definizione degli standard di settore in termini di qualità e affidabilità.
L'affidabilità rappresenta il punto di forza della strategia di prodotto di Kingston. E tale aspetto ha rivestito un ruolo cruciale, consentendo all'azienda di stabilire e mantenere le relazioni sviluppate con i suoi clienti nell'arco del tempo. Kingston continua a impegnarsi per superare gli standard di settore con ogni nuovo prodotto, preservando al contempo la fama di affidabilità che accompagna la storia dell’azienda.
Kingston serve una rete internazionale composta da distributori, rivenditori, anche al dettaglio, e clienti OEM sparsi in sei continenti diversi. L'azienda fornisce anche servizi di produzione per conto terzi e gestione della catena di approvvigionamento per produttori di semiconduttori e di sistemi OEM.
I prodotti Kingston offrono i seguenti vantaggi:
> Componenti di elevata qualità
> Test estensivi durante ogni fase del processo di produzione
> Compatibilità garantita
> Garanzia a vita
> Servizio di supporto straordinario, grazie a KingstonCare e Ask an Expert.
Kingston Technology Europe Co LLP
Tel: +44 (0)1932 738888
Fax: +44 (0)1932 738880
Email: criolo@kingston.eu
Website: www.kingston.com
Twitter: https://twitter.com/kingstontechbiz
Instagram: https://www.instagram.com/kingstontechnology/
Linkedin: https://www.linkedin.com/company/kingston/
Youtube: https://www.youtube.com/user/KingstonTechnologyIT
Swascan
Swascan è la Cyber Security Company nata nel 2017 da Pierguido Iezzi e Raoul Chiesa.
Swascan è la prima piattaforma italiana Cyber Security Cloud-based, supportata e consigliata da Cisco con un Cyber Team Swascan che è stata inserita nella Security Hall of Fame di Sap, della Comunità Europea e nei Security Credits di Apple. Siamo stati scelti dall’European Cyber Security Organization come referenza per il Cyber Security Market Radar 2019 di ECSO. Martes&Markets ha indicato Swascan tra le 20 aziende mondo per l’Analisi del Rischio Tecnologico GDPR.
T-CONSULTING
Da oltre 10 anni aiuta le Aziende e i loro IT Manager a gestire, ottimizzare e mettere in sicurezza i propri dati e la propria infrastruttura Informatica.
Cybersecurity, Continuità operativa, Progettazione datacenter, Servizi di Gestione e Monitoraggio sono solo alcune delle aree di competenza sulle quali T-Consulting investe con la formazione continua del suo staff e con lo scouting di soluzioni sempre all'avanguardia e a misura di PMI.
T-Consulting è un team di professionisti con la passione per l'innovazione tecnologica, dinamico e flessibile.
Affianca i suoi clienti, ascoltando le loro esigenze per realizzare Soluzioni IT dedicate, sicure ed efficaci.
Parte della sua mission è anche formare il personale interno alle aziende, per far sì che possano far leva sui vantaggi dell'IT senza subirne l'impatto operativo.
Da sempre T-Consulting crede che, anche in un'azienda tecnologica, siano le persone a fare la differenza: quando supporta i suoi clienti a raggiungere i loro risultati mette in gioco le sue risorse migliori, quelle umane.
https://www.t-consulting.it
T-Consulting Srl
Via Luigi Galvani 27 – 47122 Forlì FC
Tel. 0543 818628
Fax 0543 416413
Email Sales@t-consulting.it
www.t-consulting.it
Linkedin/company/t-consulting-srl
WESTCON
Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.
Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it
Website: www.westcon.com
Linkedin: https://www.linkedin.com/company/westconeurope
Come partecipare agli eventi
Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento