Sicurezza ICT

Formula fisico
ROMA, 16/04/2019
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321
Sponsor
Con il contributo di
Expo
Thanks to
- Dalle APT alle nuove tecniche di furto delle identità (NFC SIM Swap, Sniffing ...): un punto della situazione sulle possibili minacce informatiche
- La Strong Customer Authentication al centro di servizi digitali a clienti e cittadini
- Sviluppo Applicativo, Api, Security e nuove vulnerabilità
- Sicurezza e Cloud
- IoT e Cyber Security by Design
- Cyber Security e Rischio Reputazionale
- Mobility, Wireless, Smart Working e Sicurezza
- La Blockchain come strumento per garantire la Security
- La sicurezza in Fabbrica, come proteggere i robot e gli impianti industriali, come proteggere le reti industriali
- CIA (Cyber Impact Assessment)
- D.Lgs. 65/2018 e NIS
- GDPR: a che punto siamo
...e molto altro ancora!!
La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.
DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.
9.15 Benvenuto e Apertura dei lavori
9.30 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security
9.55 SentinelOne ActiveEDR in azione
Jose Muniz, Solutions engineer - Sentinel One
10.20 GDPR dalla sicurezza perimetrale alla sicurezza data centrica
Con il nuovo regolamento europeo, il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi correttamente al GDPR anche le aziende devono adottare nuove misure di sicurezza, di controllo e di gestione basate sul dato (Data-Centric). Netwrix Auditor consente di identificare e classificare le informazioni sensibili, ridurre l'esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, e adeguarsi al GDPR.
Maurizio Taglioretti, Country Manager Italy, Iberia & Malta - Netwrix
10.45 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
- come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
- in che modo le nuove tecnologie del Come nuove tecnologie 'immune system' consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
- come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
- perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
- esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
Luca Ciucciomini, Cyber Security Account Manager - Darktrace
11.10 Coffee break e visita all'area espositiva
11.45 Caccia agli avversari, corsa contro il tempo e tempo di diffusione: tendenze principali e previsioni per il 2019
- Scoprite o ripassate il concetto di tempo di diffusione e la "regola 1-10-60" che vi permetteranno di vincere la sfida contro il tempo lanciata dai vostri avversari.
- Preparatevi fin da ora: scoprite le TTP rilevate nel corso degli ultimi 12 mesi per sapere che cosa quest'anno ha in serbo per voi.
Stefano Lamonato, SE Team Leader Southern Europe - Crowdstrike
12.10 Adaptive Zero Trust: massimizzare la sicurezza con un determinato budget
I modelli di sicurezza convenzionali operano sull'assunto antiquato che i dispositivi all'interno della rete aziendale siano fidati. Vista la maggiore sofisticazione degli attacchi e le minacce interne, è necessario adottare nuove paradigmi di sicurezza per impedire che le minacce si diffondano una volta all'interno. Se ci si concentra a proteggere il perimetro, le minacce che entrano all'interno della rete restano invisibili e libere di trasformarsi e trasferirsi ovunque decidano per estrarre dati aziendali sensibili e preziosi.
Zero Trust, basato sul principio di "non fidarsi, verificare sempre", è progettato per affrontare i movimenti laterali delle minacce all'interno della rete. Richiede la micro-segmentazione ed enforcement granulari basati su utente, applicazione, dati e posizione.
In questa proposta vengono sfruttate le sinergie tra diverse soluzioni di network security per avere i vantaggi dello Zero Trust dinamicamente permettendo di introdurlo in architetture classiche e riducendo il livello tipico di investimento necessario.Il 2019 sarà l'anno in cui si cercherà di semplificare per ridurre i livelli di complessità massimizzando le tecnologie e riducendo il rischio?
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon per Extreme Networks, Palo Alto Networks, Pulse Secure
12.35 Digital Forensic e Penetration test per l'adeguamento al regolamento GDPR
La qualità e l'aggressività degli attacchi informatici moderni obbliga tutti ad una rivisitazione delle strategie di difesa. Con l'avvento del GDPR tutto è stato ricondotto alla protezione e disponibilità del dato. L'utilizzo delle tecnologie di difesa perimetrale tradizionali possono essere eluse e solo un controllo continuo su base comportamentale può evidenziare anomalie e sintomi di processi malevoli in azione. La competenza e l'esperienza dell'uomo giocano un ruolo fondamentale nella strategia di protezione con le attività di Digital forensic e Anti-forensic indispensabili per qualificare tempestivamente il vettore di attacco e dare risposta puntuale in caso di data breach. Sempre più la specializzazione in Cybersecurity necessita di capacità di programmazione e sviluppo per contrastare, in maniera efficace, la scaltrezza degli hackers.
Dove trovare le competenze e capacità per proteggere i tuoi dati?
Vincenzo Alonge, Esperto Cyber security - Fata Informatica
13.00 Buffet Lunch e visita all'area espositiva
14.00 La sicurezza come continuità di business grazie al Cloud
Attacchi sempre più frequenti e sofisticati obbligano tutti a rivalutare le proprie strategie di difesa e dotarsi di infrastrutture hardware e software all'avanguardia, spesso però si parte dall'assunto che gli attacchi arrivino solo dall'esterno dell'azienda, sottovalutando come alcune minacce possano colpirci dall'interno.
Oggi la sicurezza è sinonimo di continuità del business e integrità dei propri dati, è quindi necessario adottare un nuovo paradigma basato sulla replica dei dati e dei componenti core della propria infrastruttura, utilizzando servizi Cloud e datacenter protetti, monitorati e certificati.
L'adozione di servizi Cloud come Backup, Disaster Recovery, Business Continuity e Hybrid Cloud, risultano oggi la migliore risposta per garantire la sopravvivenza dell'azienda in caso di evento malevolo.
Antonio Giannetto, CTO - Reevo
14.25 L'iperconvergenza software-defined alla guida di Virtualizzazione, Sicurezza, Virtual Networking
Gestire, eseguire il backup e ripristinare i dati in modo semplice ed efficace. Un obiettivo che è possibile raggiungere grazie a un approccio olistico che permette di occuparsi degli aspetti di Virtualizzazione, Backup, Disaster Recovery, multiclustering integrato con vmWare, Stretched Cluster, Virtual networking e Virtual security attraverso un'unica console. Ecco che Sangfor propone al mercato soluzioni HCI di Disaster Recovery che forniscono una risposta scalabile e multitenant che copre tutti questi aspetti sfruttando la tecnologia KVM per l'iperconvergenza di terza generazione. Nel dettaglio, con Sangfor aCmp è possibile aggiungere servizi innovativi di DR As a Service e introdurre efficienza fronte costi affidandosi a un'unica piattaforma di management. Il tutto gestendo anche al meglio la banda tramite soluzioni di WanOptimization, e garantendo la sicurezza del dato e la disponibilità dei servizi, in secondi, con supporto 24/7.
Sergio Mozzarelli, Sales Manager Italy - Sangfor Technologies
14.50 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia
15.15 Coffee Break e visita all'area espositiva
15.35 Dentro in 60 secondi - anatomia di un attacco
La direttiva NIS e il regolamento GDPR richiedono misure e processi di Cyber Security adeguati. Le sfide, la realtà attuale e le possibili soluzioni concrete.
Occasione per implementare una reale capacità di difesa del patrimonio aziendale.
Lino Buono, Technical Department Coordinator & Head of R&D Labs - InTheCyber
16.10 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting net
16.40 Chiusura dei lavori
La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.
DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

Location: SGM Centro Congressi
Indirizzo: Via Portuense, 741
CAP: 00144
Città: Roma (ROMA)
Sito web: http://www.sgmconferencecenter.it/it/
CAEN quantum Security
CAEN qS disegna, organizza e realizza soluzioni di Sicurezza Informatica "state of art" e affianca i clienti nella gestione ed il controllo per mantenere nel tempo elevate le funzionalità e l'efficacia.
L'esperienza del team tecnico offre un approccio volto a rispondere alle necessità di protezione degli assets aziendali, salvaguardando le informazioni, mantenendo la confidenzialità dei dati e delle comunicazioni, e la disponibilità dei sistemi e delle applicazioni.
CAEN qS utilizza metodologie trasversali e indipendenti offrendo attività di IT Auditing, Project Consulting e operando come Managed Security Service Provider.
CAEN quantum Security Srl
C.so Giovanni Lanza, 94
10133 Torino
Cips Informatica - Sangfor
CIPS INFORMATICA
La qualità delle soluzioni, la loro affidabilità e sicurezza, è la nostra missione.
CIPS nasce nel 1991 per sopperire alle esigenze delle aziende nel campo della commercializzazione, della consulenza nella progettazione, realizzazione e gestione di sistemi informatici complessi rivolgendosi in particolare agli operatori del settore ICT ai quali fornisce supporto tecnico e commerciale qualificato pre e post sales.
L'impegno di CIPS nel reperire nuove soluzioni si esplica nella ricerca costante di partnership tecnico-commerciali in grado di fornire risposte tecnicamente valide nei diversi ambiti dell'ICT supportandone la commercializzazione nell'ambito del mercato italiano in particolare proponendo e verificando l'aderenza alle normative italiane in materia di sicurezza.
In particolare lo stretto rapporto fiduciario e diretto con le case madri, fa di CIPS uno dei partner tecnologici più qualificati per lo scenario SMB italiano
L'esigenza di un punto di riferimento autorevole e qualificato per gli I.T. manager era, ed è tuttora, particolarmente sentito in particolar modo per la definizione degli standards tecnologici da adottare al fine di ottenere i migliori risultati nella gestione delle comunicazioni e dei processi di gestione delle informazioni.
La protezione del canale è uno dei punti di forza di CIPS. Costantemente CIPS ricerca le migliori formule e soluzioni di commercializzazione dei prodotti da proporre al proprio canale rivenditori instaurando con essi un rapporto continuo e propositivo. In particolare l'iniziativa CIPS Security Days che si svolge ogni anno nelle maggiori città italiane, completamente gratuita, è pensata per permettere un contatto diretto tra i nostri rivenditori ed il vendor.
CIPS fornisce, in collaborazione con i vendor, servizi di formazione e certificazione ai propri rivenditori a tutti i livelli in aula, in workshops e seminari tematici continuando l'impegno per trasferire know-how al canale.
Tutti i prodotti proposti sono testati e verificati nei nostri laboratori.
C.I.P.S. Informatica
www.cips.it
www.facebook.com/CipsInformatica
www.linkedin.com/in/CipsInformatica
twitter.com/CipsInformatica
SANGFOR
Sangfor (www.sangfor.com) vanta più di 700 Milioni di fatturato, 4.500 dipendenti e 4 centri di R&D tra cui uno in Silicon Valley, è specializzata nell'Iperconvergenza software ed è presente nel quadrante di Gartner su 5 vertical che sono: IAM, Application Delivery , NGAF,SSL, Wan Optimization.
Specialmente nel mercato dell'Iperconvergenza dedicato sia alle medie piccole aziende che richiedono prodotti Enterprise ma con costi completamente diversi rispetto agli attuali player che nel Mondo Data center per l'erogazione di servizi IAS, Sangfor è la soluzione corretta in quanto consolida su un unico livello server, storage, hypervisor nativo, virtual networking e virtual security in un'unica console di gestione con un basso impatto di risorse.
Casi di utilizzo: Consolidamento in Data Center / Virtualizzazione / Test e Sviluppo/ Pmi / Smb / Branch office / Disaster recovery per Vmware
CrowdStrike
100 Longwater Avenue,
Green Park,
READING, RG2 6GP
Tel: +44(0)118 453 0400
Web: www.crowdstrike.com
Darktrace
Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.
Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy
Tel. +39 02 5821 5328
info@darktrace.com
Fata Informatica
Il centro di competenza dedicato alla Cyber Security presenta eccellenze nell'ambito della formazione specialistica e negli audit di sicurezza. Aiutiamo realtà medie e grandi a costruire strategie di difesa efficaci. I servizi di Penetration Test e di Vulnerability Assessment sono il punto di partenza verso la scoperta delle proprie debolezze. A nulla valgono gli investimenti fatti per l'adeguamento alla normativa GDPR se poi si è esposti palesemente agli attacchi informatici. Soluzioni tecnologiche da noi sviluppate e competenza dei nostri esperti garantiscono la più alta protezione per una gestione corretta dei rischi informatici.
Attraverso il nostro Security Operation Center potenziamo la protezione dei sistemi informativi aziendali con servizi di monitoraggio continuo degli incidenti di sicurezza e avviamo processi di Digital Forensics per tutte le organizzazioni che non hanno sufficienti risorse da dedicare a queste attività fondamentali.
Qual è la prerogativa essenziale per un SOC? Persone altamente qualificate che vi lavorano. Qui è dove noi offriamo il nostro contributo principale.
Il servizi offerti, possono essere modellati su esigenze specifiche e garantiscono una difesa opportuna H24, integrandosi perfettamente con i processi del cliente.
Fata Informatica
Via Tiburtina 912, 00156 - Roma
Tel. 0640800490
Fax 0699369785
www.fatainformatica.com
seg@fatainformatica.com
InTheCyber
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848
InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067
Sito web: http://www.inthecyber.com/inthecyber/
Netwrix
Netwrix, fondata nel 2006, ha ottenuto più di 140 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita.
Per maggiori informazioni visitare il sito www.netwrix.it.
Netwrix Corporation
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
E-mail: netwrix-team-it@netwrix.com
Sito web: www.netwrix.it
Telefono: +39 02 947 53539
ReeVo
ReeVo è uno dei primi Service Provider italiani specializzato in soluzioni e servizi Cloud che da oltre 10 anni offre una completa gamma di servizi 100% canale, 100% italiani e 100% white label.
ReeVo è riconosciuto a livello Italiano come il primo Cloud di canale e si rivolge esclusivamente a Reseller, System Integrator e Var nella proposizione di servizi Cloud ai loro clienti. Attraverso i nostri Data Center, eroghiamo tutti i servizi Cloud che occorrono al partner per completare un offerta Cloud proponendo soluzioni e servizi efficaci ed efficienti: da una completa infrastruttura virtuale server e desktop fino ai servizi di Disaster Recovery.
ReeVo gestisce i suoi servizi tramite vari data center sul territorio Italiano, in conformità alle norme e certificazioni più rigorose (ISO9001, ISO27001, ISO22301, ISAE3402, SSAE18, LEED, TIER4), raggiungendo il mercato attraverso il suo canale qualificato di partner e distributori.
Reevo S.p.A.
Via Aristotele, 9 - 20861 Brugherio (MB)
Via Dante, 4 - 20121 Milano (MI)
Via Marco Polo, 72 - 56031 Bientina (PI)
Mail: staff@reevo.it
Tel.: +39 039 2873925
Sito web: http://www.reevo.it
LinkedIn: Reevo
Robionica
Robionica è stata fondata nel febbraio 2018 da Roberto Montelatici, ingegnere meccanico che per le vicende della vita ha passato venti anni nell'informatica di Stato poi diventata privata, insieme al figlio e ad un socio.
Già negli anni '90 Roberto Montelatici aveva realizzato un sistema di documentazione automatica dei programmi scritti in Cobol, un linguaggio di programmazione semplice concepito per essere gestito dai sergenti dell'esercito americano. Il sistema fu adottato in due progetti che Montelatici seguiva a Firenze, ma erroneamente non fu venduto, quando a quell'epoca quasi tutti nel gestionale programmavano in Cobol. Nello stesso tempo, l'ingegnere costruiva dei software per diminuire la fatica e automatizzare il proprio lavoro.
Nel 2009 arrivò l'opportunità di lasciare l'azienda con cui collaborava al tempo per intraprendere un cammino imprenditoriale, studiando Java e sviluppando software. Iniziò a registrare dei brevetti, partendo dal campo del software. Geloso delle sue idee, si occupava in prima persona dei software più importanti.
Negli anni 2000 scoprì suo malgrado che, per superare le problematiche causate dalle DLL, erano stati concepiti i Frame Work, enciclopedie dove si poteva accedere con i programmi software da lui progettati che contenevano quasi tutto il mondo informatico. Per accedere ai frame work, infatti, il software non veniva compilato in un blindato linguaggio oggetto, bensì in un linguaggio intermedio da cui, con software detti "decompilatori", si poteva risalire al codice sorgente e, di conseguenza, copiarli facilmente.
Da questo derivarono la passione per la crittografia e la tutela del software, che portarono alla realizzazione di brevetti e software di crittografia con una sicurezza infinita nei confronti di attacchi di "forza bruta".
Nel frattempo, ritornò a progettare e realizzare brevetti nel campo della mobilità (riassunti anche nel libro "Firenze e la città del futuro"). I suoi programmi realizzati in Visual Basic per ottimizzare il lavoro vennero ripresi e scritti in Java.
Nonostante la dedizione alla scrittura di migliaia di righe di codice, però, ottimizzare software non lo soddisfaceva pienamente. Dopo aver partecipato nel 2017 a due corsi tenuti da un esperto Ethical Hacker, nacque l'idea di condensare in un software il know-how di un Ethical Hacker per individuare le vulnerabilità di un sito web.
Completando la gamma dei software in due linee di prodotto, la sicurezza informatica e l'efficienza informatica, che tendeva a permettere la creazione con errori zero, ha portato queste due linee a convergere insieme, poiché errore vuol dire vulnerabilità e quindi maggior rischio di essere attaccati. I software erano costituiti da circa un migliaio di righe di codice Java ognuno, compresa la parte grafica, testati in ogni riga. Gigabyte di software, parole d'ordine sempre nuove in modo da essere "in" (prima Business Intelligence, poi Big Data, adesso Intelligenza Artificiale). In linea generale, però, i software risolvono solo parzialmente il problema: difendono l'azienda ma, con l'interconnessione Internet, basta che un qualsiasi cittadino non protegga adeguatamente il suo PC o SmartPhone o addirittura un IoT e tutto il sistema crolla.
Per Montelatici, ciò che è stato realizzato finora non è però un punto di arrivo, ma un punto di partenza per soluzioni sempre più innovative. Qualcuno diceva che i dati che ha sull'automobile non sono abbastanza Big Data per permettere alla A.I. di ottenere risultati affidabili? Ci sono le soluzioni Robionica.
Per referenze il sito dell'Ufficio Italiano Brevetti e Marchi dove è possibile estrarre una lista dei suoi brevetti e delle sue domande di brevetto, con le parole chiave del "titolare": Roberto Montelatici, Robionica.
ROBIONICA SRL
Via Nazionale, 185
Sestri Levante (GE)
tel. 0185/472549
web. www.robionica.net
SentinelOne
Sintel
Esperta nella convergenza delle comunicazioni (VoIP, fax, voce, video…), l'ottimizzazione, la gestione e la sicurezza delle reti, Sintel è attiva in tutto il bacino mediterraneo con un team di tecnici e di commerciali situati in Francia, in Italia ed in Turchia. Attori principali nelle telecomunicazione e sicurezza legata al VoIP, presenti sul mercato da oltre 20 anni, intratteniamo relazioni privilegiate con i nostri partner tecnologici che ci permettono di impegnarci nel quotidiano al fianco dei nostri clienti, VARs, integrators, sviluppatori, elaboratori dati, operatori.
Il nostro valore aggiunto si traduce con la nostra conoscenza del mercato, il nostro "know-how" e la nostra competenza tecnica e commerciale che mettiamo a disposizione dei nostri clienti attraverso i nostri programmi di partnership. Così portiamo ai rivenditori che desiderano accelerare il loro sviluppo sul mercato della telecomunicazione e della sicurezza, l'appoggio indispensabile in materia di competenze tecniche, marketing e commerciali. Ciò ci ha permesso di costruire una relazione di fiducia e di qualità con i nostri partner anche apportando un'offerta di prodotti completa. Su richiesta, garantiamo anche per i nostri clienti, l'installazione, la formazione tecnica e la manutenzione su tutti i nostri prodotti.
Nel quotidiano, Sintel ricerca, prova, seleziona e commercializza prodotti e soluzioni che corrispondono alle necessità dei nostri clienti, rispondendo a criteri rigorosi di qualità e di prezzo. Proponiamo finora più di 5000 riferimenti prodotti che trovate in questo sito, organizzati per famiglie, per marche o per tipologia.
Sintel It
Via Claterna, 2
00183 Roma
tel : +39 06 42 87 21 23
fax: +39 06 47 42 271
e-mail: info@sintel.com
web: www.sintel.com
Swascan
Swascan è la Cyber Security Company nata nel 2017 da Pierguido Iezzi e Raoul Chiesa.
Swascan è la prima piattaforma italiana Cyber Security Cloud-based, supportata e consigliata da Cisco con un Cyber Team Swascan che è stata inserita nella Security Hall of Fame di Sap, della Comunità Europea e nei Security Credits di Apple. Siamo stati scelti dall’European Cyber Security Organization come referenza per il Cyber Security Market Radar 2019 di ECSO. Martes&Markets ha indicato Swascan tra le 20 aziende mondo per l’Analisi del Rischio Tecnologico GDPR.
WESTCON
Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.
Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it
Website: www.westcon.com
Linkedin: https://www.linkedin.com/company/westconeurope
Vincenzo Alonge
Fata Informatica
Corrado Broli
Darktrace
Lino Buono
InTheCyber
Alessandro Della Negra
Westcon Comstor
Stefano Lamonato
CrowdStrike
Jose Muniz
Sentinel One
Roberto Periale
CAEN quantum Security
Carlo Rossi
Giuseppe Serafini
Studio legale Avv. Giuseppe Serafini
Maurizio Taglioretti
Netwrix
Come partecipare agli eventi
Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento