Sicurezza ICT 2016 Bologna

Formula fisico
BOLOGNA, 08/11/2016
Sicurezza ICT 2016
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321
Sponsor
Con il contributo di
LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.
Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.
Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?
Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?
9.15 Benvenuto e Apertura dei lavori
9.30 La Security ICT come opportunità per la catena del valore
I temi principali che saranno approfonditi in occasione dell’evento: il valore e le tendenze delle categorie IT nel canale B2B nel primo semestre 2016 (rispetto allo stesso periodo dell’anno precedente); le performance dei segmenti del mercato Software in materia di protezione e archiviazione dei dati; il ruolo della catena del valore in materia di Security ICT. Verrà inoltre offerta una veloce panoramica sui principali player protagonisti e per concludere uno sguardo allo scenario futuro delle opportunità per la filiera distributiva nello sviluppo del settore.
Antonella Bartolini, GfK
10.00 La sicurezza del sistema di stampa: fattore chiave per la trasformazione digitale
In un mondo digitale, la sicurezza e’ un fattore importantissimo per Pubblica Amministrazione, aziende e consumatori, cosi’ come una delle ‘preoccupazioni’ principali nell’agenda di oltre il 90% degli IT decision maker italiani, come rileva una recente indagine commissionata per HP. In questo contesto, il sistema di stampa gioca un ruolo centrale e rappresenta un tassello chiave nel percorso di trasformazione digitale.
Cristina Molinara, HP
10.25 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l’identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Patrizia Campi, AizoOn
10.50 Coffee break e visita all'area espositiva
11.20 Un nuovo paradigma per la prevenzione degli attacchi su PC e server
Le aziende utilizzano una serie di prodotti di sicurezza per proteggere i loro dispositivi, tra cui gli antivirus. Tuttavia, le violazioni informatiche continuano ad aumentare. Traps è una protezione avanzata degli endpoint, in grado di prevenire, bloccandole, sia minacce note che sconosciute, inibendo la possibilità di compromettere un sistema. Traps non opera con signature e rappresenta la soluzione definitiva ai vari ransomware e cryptoLockers.
Alessandro Della Negra, Westcon
11.45 L'Enterprise Immune System per rilevare le minacce mai apparse in precedenza
Durante la relazione si illustrerà come utilizzare l’Enterprise Immune System per affrontare le minacce cyber in rapida evoluzione, comprese le minacce che provengono dall'interno. Verrà spiegato come sfruttare il “machine learning” e la matematica pionieristica sviluppata all'Università di Cambridge per rilevare le minacce, anche quelle che non si sono mai manifestate in precedenza, in modo accurato e in tempo reale; si mostrerà inoltre come ottenere una visibilità globale delle attività di rete per migliorare la fiducia e la mitigazione del rischio. Alla fine della relazione saranno presentati esempi reali di minacce e di anomalie rilevate da Darktrace.
Corrado Broli, Darktrace
12.10 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Fabrizio Falcetti, Fujitsu
12.35 Gli amministratori di sistema in un ambiente ibrido: compliance e sicurezza nel cloud
L’avvento del cloud, inoltre, sta velocemente trasformando il concetto stesso di amministratore di sistema, accentuandone la criticità: non si tratta più di gestire una infrastruttura sotto il pieno controllo dell’azienda ma un ambiente ibrido in cui dati attraversano di continuo quello che una volta era il perimetro protetto dell’infrastruttura aziendale.
Nel corso dell’intervento analizzeremo, attraverso casi d’uso concreti, obiettivi, contenuti, modalità attuative di una strategia di protezione degli amministratori di sistema e degli utenti privilegiati e dl business aziendale.
13.00 Buffet Lunch e visita all'area espositiva
14.00 Le modalità di attacco del Cybercrime e alcune concrete pratiche per aumentare la security dei sistemi
Nel corso dell’intervento verranno presentate, accanto le più recenti tecniche di attacco utilizzate da hacker professionisti, una serie di pratiche azioni a costo zero utili a potenziare le capacità dei sistemi attualmente presenti in campo (mail gateway, file server, device di rete) costo zero, in modo da aumentare la proattività del reparto IT e la consapevolezza del management, per ostacolare in modo efficace e veloce i pericoli costituiti da ransomware e malware.
Paolo Lezzi, InTheCyber
14.25 CyberSecurtity and Disappearing Borders – cosa vuole dire vivere in un modo dove tutto è connesso ma nessuno sa davvero come...
In questo intervento verrà raccontato come dal lato dei vendor sia evidente la distanza che cresce sempre più fra gli utenti, e la consapevolezza di cosa utilizzano e quali possano essere alcune delle soluzioni aziendali da riportare anche "a casa".
Cristiano Cafferata, Sonicwall
14.50 Trasferimenti internazionali di dati personali: il “Caso” Safe Harbour e la disciplina del Nuovo Regolamento Comunitario: profili controversi e soluzioni applicative
L’intervento, muovendo dalle previsioni della “Direttiva Madre” in materia di protezione dei dati personali e di quelle del vigente Codice italiano, intende esaminare, anche alla luce della probabile entrata in vigore del Nuovo Regolamento Comunitario, con l’inizio del nuovo anno, nell’ottica del necessario coordinamento tra le varie norme, quali sono, attualmente, gli strumenti legali a disposizione degli operatori per evitare gli illeciti e le relative sanzioni. In particolare, si affronteranno, del dettaglio, casi, tempi e modi della disciplina delle Binding Corporate Rules (BCR), prevista per il trasferimento extra EU di dati personali all’interno di Gruppi Societari e di quella delle Standard Contractual Clauses (SCC), utilizzabile nei i casi in cui manchi una c.d. decisione di adeguatezza da parte della Commissione Europea.
Avv. Giuseppe Serafini, Foro di Perugia
15.20 Coffee break e visita all'area espositiva
15.35 Estrazione dei premi e chiusura dei lavori

Location: FlyOn
Indirizzo: Via dell Aeroporto 34/36
CAP: 40132
Città: Bologna (BOLOGNA)
Sito web: http://www.flyonhotel.it/
Aramis
La missione di aizoOn è di sostenere il futuro dei nostri clienti nell’era-digitale, apportando competenza di tecnologia e di innovazione
aizoOn incentrata sull’innovazione, investe nelle competenze tecnologiche metodologiche e le trasforma in prodotti, servizi e progetti, si distingue per il suo approccio ecosistemico: in particolare nell’ambito delle tecnologie digitali abilitanti: IoT, big data, cyber security.
Con il proprio team di R&D, collabora con partner tecnologici e di ricerca scientifica innovativi per generare valore di business a livello globale.
aizoOn, attraverso le sue società partecipate –Trustech (nano e biotecnologie, sensori), K-Now (digital intelligence), CSP (centro di ricerca sull'IoT), LYT (IoT per la domotica) - è oggi un player globale nel processo di costruzione del valore per il cliente.
Per svolgere le varie attività aizoOn fornisce le sue piattaforme tecnologiche, tra cui:
• ARAMIS per Cyber Security
• SMART FRAMEWORK per la gestione dei progetti distribuiti
• ETA per Energy market
• SETA per la mobilità metropolitana
• ELISE per il monitoraggio dell’ambiente
• SENSE SUITE per la gestione e l’ottimizzazione delle informazioni sui social
• ALYT per la gestione dei dispositivi e dei dati in casa
aizoOn è Gartner Cool Vendor 2016
http://www.aizoongroup.com
Aramis è un innovativo strumento di sicurezza che mette l'intelligenza artificiale al servizio dell'intelligenza umana, per permettere agli analisti di concentrarsi su ciò che è realmente importante e di non perdere tempo sul rumore di fondo.
Grazie all'utilizzo di avanzate tecniche di Machine Learning e Advanced Cyber Analytics, aramis consente di monitorare la propria rete in maniera efficiente e di ricavare informazioni dettagliate e accurate quando servono.
Mediante l'analisi automatizzata dei segnali deboli e gli studi comportamentali e grazie alla correlazione dei risultati ottenuti con svariate sorgenti di intelligence, aramis è in grado di identificare e segnalare tramite grafiche cognitive la presenza di anomalie all'interno dei propri sistemi.
CA Technologies + ZeroPiù
Darktrace
Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.
Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy
Tel. +39 02 5821 5328
info@darktrace.com
GfK
GfK Supply Chain Management Insights
GfK offre soluzioni a tutto campo per la gestione efficiente della supply chain. Grazie ai nostri analytics, che combinano dati ottenuti da distributori e rivenditori, offriamo una panoramica esaustiva e tempestiva della domanda del mercato, consentendo ai clienti di identificare e migliorare le efficienze lungo l'intera catena distributiva. Utilizzando la metodologia Panel, GfK fornisce insight su quali prodotti si stanno vendendo - dove, quando e a quale prezzo, grazie alla collaborazione di tutti i più importanti Distributori di prodotti ICT attivi sul mercato Italiano e in 34 Paesi. GfK aiuta a monitorare le quote di mercato e le performance dei vendor, analizzando le tendenze globali e locali del settore.
Per maggiori informazioni visitate il sito: http://www.gfk.com/it o seguite il profilo Twitter di GfK Italia: https://twitter.com/GfK_Italia
GfK Retail and Technology Italia Srl
Via Tortona, 33 - 20144 Milano, Italia
Tel. 02 87051000 - Fax 02 87051107
http://www.gfk.com/it/
it@gfk.com
HP Italy
HP crea nuove possibilità per consentire alle tecnologie di avere un impatto significativo sulle persone, le aziende e la società. HP, la più grande società del settore tecnologico al mondo, propone un’ampia gamma di prodotti che include dispositivi di stampa, personal computer, software, servizi e infrastrutture IT, per rispondere in modo completo alle esigenze dei clienti.
HP Italy S.r.l.
Via Donat Cattin, 5
20063 Cernusco s/Naviglio
https://www.hp.com/it-it/home.html
InTheCyber
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848
InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067
Sito web: http://www.inthecyber.com/inthecyber/
SonicWALL
Oggi le imprese devono competere in un mondo sempre più complicato e connesso a livello globale. La tecnologia informatica favorisce e al contempo ostacola le aziende nell'adattamento a questo ambiente in rapido cambiamento. Parallelamente all'evoluzione delle imprese e dello scenario cibernetico, si sta delineando una nuova corsa agli armamenti informatici che mette le aziende e le loro soluzioni di sicurezza nel mirino di una cybercriminalità globale e in continuo aumento.
SonicWall offre molto più che il semplice rilevamento delle violazioni, fornendo una prevenzione automatica in tempo reale delle violazioni che protegge le imprese da minacce informatiche quali ransomware, attacchi DDoS mediante dispositivi IoT e malware crittografato. La nostra piattaforma di difesa informatica di nuova generazione è incentrata su una sandbox multi-engine basata su cloud che cattura il malware per identificare e bloccare in modo sicuro le minacce avanzate. La piattaforma di prevenzione in tempo reale delle violazioni di SonicWall permette alle imprese di operare con meno timore dei criminali informatici, e di fare quindi più affari con maggior sicurezza.
italy@sonicwall.com
WESTCON
Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.
Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it
Website: www.westcon.com
Linkedin: https://www.linkedin.com/company/westconeurope
Come partecipare agli eventi
Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento