Sicurezza ICT 2016 Torino

Formula fisico
TORINO, 28/09/2016
Sicurezza ICT 2016
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321
Sponsor
Con il contributo di
Expo
LE TEMATICHE
La sicurezza informatica nei tempi dei social network e del mobile
Due grandi fenomeni da tempo stanno rivoluzionando i sistemi informatici: la diffusione di smart phone e di tablet usati come dispositivi d’utente per attività sia personali sia di lavoro, e l’utilizzo dei social network anche in ambito business. I due fenomeni sono inarrestabili, in parte si sovrappongono e insieme impattano fortemente la sicurezza informatica del sistema informatico dell’azienda/ente. Durante il convegno verranno analizzati questi fenomeni e verranno approfonditi esempi di gestioni di casi reali, con le relative misure tecniche ed organizzative.
Big Data: sicurezza, reputazione, privacy
La crescente digitalizzazione comporta, anche per molte piccole e medie strutture, un’enorme quantità di dati informatici da trattare e da proteggere. Molti di questi dati sono personali, sensibili o comunque critici per l’azienda/ente. Una loro gestione insicura ed inaffidabile non solo compromette l’asset informativo ma può anche portare a problemi legali, tipicamente quelli inerenti alla privacy e alla perdita dell’immagine e della reputazione sul mercato. Durante il convegno verranno discussi questi fenomeni, con esempi di casi concreti, con indicazioni pragmatiche per la gestione, tenendo conto della legislazione esistente e delle recenti regolamentazioni emesse dal Garante.
Gestire la sicurezza negli ambienti Cloud
L’uso di soluzioni cloud è in sistematica crescita sia nelle aziende sia negli enti pubblici e sta passando da un singolo servizio, il più delle volte isolato dal proprio sistema informatico, a intere parti di servizi integrate e interoperanti con il sistema informatico preesistente. Di pari passo l’offerta è molteplice, dinamica e assai diversificata, con serie complicazioni e difficoltà nella corretta scelta. In particolare, una delle difficoltà nella scelta è il valutare e verificare correttamente l’effettivo livello di sicurezza erogato o erogabile. Ma quanto è sicuro il fornitore di cloud? Mi posso fidare della confidenzialità dei miei dati sui suoi sistemi? Come possono essere efficienti ed efficaci gli SLA (Service Level Agreement) nei contratti? Come possono essere realmente controllati e gestiti?
Backup, Disaster Recovery e Business Continuity
L’ICT è la tecnologia abilitante di qualsiasi attività e un suo blocco o malfunzionamento inibisce il loro corretto funzionamento e la sicurezza informatica è un elemento trasversale e interdisciplinare all’intera organizzazione e a tutti i processi di qualsiasi azienda ed ente di ogni dimensione e settore. La sicurezza informatica non è, quindi, solo un problema tecnico, è, soprattutto, un problema di business: se funziona male, o non funziona, si lede la continuità operativa dell’intera organizzazione, con gravi e diretti impatti sul business, l’immagine, la reputazione e la credibilità.
I sistemi ICT e il software applicativo sono allo stato dell’arte o obsoleti e non più supportati dai fornitori/venditori?
È stato mai provato un ripristino di uno o più sistemi ICT dai back-up? È previsto ed è periodicamente testato un piano di Disaster Recovery?
9.15 Benvenuto e Apertura dei lavori
9.30 La Security ICT come opportunità per la catena del valore
I temi principali che saranno approfonditi in occasione dell’evento: il valore e le tendenze delle categorie IT nel canale B2B nel primo semestre 2016 (rispetto allo stesso periodo dell’anno precedente); le performance dei segmenti del mercato Software in materia di protezione e archiviazione dei dati; il ruolo della catena del valore in materia di Security ICT. Verrà inoltre offerta una veloce panoramica sui principali player protagonisti e per concludere uno sguardo allo scenario futuro delle opportunità per la filiera distributiva nello sviluppo del settore.
Antonella Bartolini, GfK
10.00 Accedere ai dati o controllarne l’utilizzo? Un dilemma superato: oggi proteggere i dati aziendali non significa per forza imporre vincoli all’operatività
Le aziende si trovano oggi di fronte a un bivio: tollerare la facile fruizione e accessibilità ai dati, quale necessità primaria per l’operatività dei dipendenti, o imporre rigide procedure di sicurezza per prevenire perdite di informazioni confidenziali? Da un lato, i nuovi modelli di lavoro impongono la sempre più incombente necessità di disporre di file, e-mail e informazioni aziendali in qualsiasi momento e su dispositivi tradizionali e di nuova generazione.
Dall’altro, si sta facendo strada nelle aziende una nuova sensibilità relativamente all’importanza di tutelare e controllare le informazioni confidenziali che circolano in azienda e l’utilizzo che se ne fa, un’esigenza a cui molte realtà rispondono soltanto imponendo policy di sicurezza e procedure limitanti per gli utenti. Per conciliare queste esigenze apparentemente divergenti, è indispensabile ricorrere a una soluzione di collaborazione e condivisione che combini i più alti livelli di sicurezza e controllo dei dati con la massima fruibilità per gli utenti aziendali.
Valerio Pastore, Boole Server
10.25 L'Enterprise Immune System per rilevare le minacce mai apparse in precedenza
10.50 Coffee break e visita all'area espositiva
11.20 L’autenticazione biometrica, nuovo paradigma per la security aziendale: come mettere in sicurezza informazioni, processi e infrastrutture ICT in maniera semplice e affidabile
La protezione dei dati, siano essi locali o in cloud, passa anche per la protezione dei dispositivi che consentono l’accesso agli stessi. Fujitsu attraverso le soluzioni per l’End User Computing, è in grado di offrire livelli di sicurezza personalizzati a seconda delle singole esigenze.
Andrea Sappia, Fujitsu
11.45 Le modalità di attacco del Cybercrime e alcune concrete pratiche per aumentare la security dei sistemi
Nel corso dell’intervento verranno presentate, accanto le più recenti tecniche di attacco utilizzate da hacker professionisti, una serie di pratiche azioni a costo zero utili a potenziare le capacità dei sistemi attualmente presenti in campo (mail gateway, file server, device di rete) costo zero, in modo da aumentare la proattività del reparto IT e la consapevolezza del management, per ostacolare in modo efficace e veloce i pericoli costituiti da ransomware e malware.
Paolo Lezzi, Inthecyber
12.05 Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale
L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento.
In questo intervento è presentato un prodotto di network security monitoring per l’identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.
Patrizia Campi, AizoOn
12.30 Come identificare e prevenire le minacce interne
Gli attacchi si stanno dimostrando sempre più costosi, e le stesse normative associate -come ad esempio la recente GDPR UE- stanno diventando sempre più punitive e severe.
A questo si aggiunge l'esplosione di nuove varianti ransomware in circolazione e si può immaginare il motivo per cui la minaccia insider è sempre più nelle priorità della maggior parte delle organizzazioni.
12.55 Buffet Lunch e visita all'area espositiva
14.00 Un nuovo paradigma per la prevenzione degli attacchi su PC e server
Le aziende utilizzano una serie di prodotti di sicurezza per proteggere i loro dispositivi, tra cui gli antivirus. Tuttavia, le violazioni informatiche continuano ad aumentare. Traps è una protezione avanzata degli endpoint, in grado di prevenire, bloccandole, sia minacce note che sconosciute, inibendo la possibilità di compromettere un sistema. Traps non opera con signature e rappresenta la soluzione definitiva ai vari ransomware e cryptoLockers.
Alessandro Della Negra, Westcon
14.25 Riflessioni sul regolamento Privacy
Avv. Marco Ciurcina
14.50 Estrazione dei premi e chiusura dei lavori

Location: Hotel NH Torino Centro
Indirizzo: Corso Vittorio Emanuele II, 104
CAP: 10121
Città: Torino (TORINO)
Sito web: http://www.nh-hotels.it/hotel/nh-torino-ambasciatori
AizoOn
La missione di aizoOn è di sostenere il futuro dei nostri clienti nell’era-digitale, apportando competenza di tecnologia e di innovazione
aizoOn incentrata sull’innovazione, investe nelle competenze tecnologiche metodologiche e le trasforma in prodotti, servizi e progetti, si distingue per il suo approccio ecosistemico: in particolare nell’ambito delle tecnologie digitali abilitanti: IoT, big data, cyber security.
Con il proprio team di R&D, collabora con partner tecnologici e di ricerca scientifica innovativi per generare valore di business a livello globale.
aizoOn, attraverso le sue società partecipate –Trustech (nano e biotecnologie, sensori), K-Now (digital intelligence), CSP (centro di ricerca sull'IoT), LYT (IoT per la domotica) - è oggi un player globale nel processo di costruzione del valore per il cliente.
Per svolgere le varie attività aizoOn fornisce le sue piattaforme tecnologiche, tra cui:
• ARAMIS per Cyber Security
• SMART FRAMEWORK per la gestione dei progetti distribuiti
• ETA per Energy market
• SETA per la mobilità metropolitana
• ELISE per il monitoraggio dell’ambiente
• SENSE SUITE per la gestione e l’ottimizzazione delle informazioni sui social
• ALYT per la gestione dei dispositivi e dei dati in casa
aizoOn è Gartner Cool Vendor 2016
http://www.aizoongroup.com
Altaro + Sintel
Altaro Software è una software house in crescita rapida che sviluppa soluzioni di backup mirati verso le piccole e medie aziende di tutto il mondo. Le soluzione hanno la particolarità di essere molto semplici da installare e da utilizzare. Altaro è famosa per il loro software di backup e per il loro alto livello di servizio e di supporto; Fondata nel 2009, Altaro serve già oltre 10.000 clienti soddisfatti in tutto il mondo. La sua Soluzione Altaro VM Backup è una soluzione software semplice da usare per fare il backup e il ripristino di VM sia in Hyper-V che in VMware dalla stessa console.
SINTEL
Esperta nella convergenza delle comunicazioni (VoIP, fax, voce, video…), l'ottimizzazione, la gestione e la sicurezza delle reti, Sintel è attiva in tutto il bacino mediterraneo con un team di tecnici e di commerciali situati in Francia, in Italia ed in Turchia. Attori principali nelle telecomunicazione e sicurezza legata al VoIP, presenti sul mercato da oltre 20 anni, intratteniamo relazioni privilegiate con i nostri partner tecnologici che ci permettono di impegnarci nel quotidiano al fianco dei nostri clienti, VARs, integrators, sviluppatori, elaboratori dati, operatori.
Il nostro valore aggiunto si traduce con la nostra conoscenza del mercato, il nostro "know-how" e la nostra competenza tecnica e commerciale che mettiamo a disposizione dei nostri clienti attraverso i nostri programmi di partnership. Così portiamo ai rivenditori che desiderano accelerare il loro sviluppo sul mercato della telecomunicazione e della sicurezza, l'appoggio indispensabile in materia di competenze tecniche, marketing e commerciali. Ciò ci ha permesso di costruire una relazione di fiducia e di qualità con i nostri partner anche apportando un'offerta di prodotti completa. Su richiesta, garantiamo anche per i nostri clienti, l'installazione, la formazione tecnica e la manutenzione su tutti i nostri prodotti.
Nel quotidiano, Sintel ricerca, prova, seleziona e commercializza prodotti e soluzioni che corrispondono alle necessità dei nostri clienti, rispondendo a criteri rigorosi di qualità e di prezzo. Proponiamo finora più di 5000 riferimenti prodotti che trovate in questo sito, organizzati per famiglie, per marche o per tipologia.
Sintel IT
Via Claterna, 2
00183 Roma
tel : +39 06 42 87 21 23
fax: +39 06 47 42 271
e-mail: info@sintel.com
web: www.sintel.com
BOOLEBOX
Cyberark
CyberArk ha clienti in oltre 65 Paesi e uffici in Israele, USA, Singapore, Regno Unito, Francia, Germania, Olanda e ora anche in Italia.
Cyberark Italy Srl
Viale Bruno Buozzi 64 00197 Roma
Via Copernico, 38 20125 – Milano
+39 (0) 2 928 522 62
Daniela.erdas@cyberark.com
www.cyberark.it
Darktrace
Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.
Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy
Tel. +39 02 5821 5328
info@darktrace.com
GfK
GfK Supply Chain Management Insights
GfK offre soluzioni a tutto campo per la gestione efficiente della supply chain. Grazie ai nostri analytics, che combinano dati ottenuti da distributori e rivenditori, offriamo una panoramica esaustiva e tempestiva della domanda del mercato, consentendo ai clienti di identificare e migliorare le efficienze lungo l'intera catena distributiva. Utilizzando la metodologia Panel, GfK fornisce insight su quali prodotti si stanno vendendo - dove, quando e a quale prezzo, grazie alla collaborazione di tutti i più importanti Distributori di prodotti ICT attivi sul mercato Italiano e in 34 Paesi. GfK aiuta a monitorare le quote di mercato e le performance dei vendor, analizzando le tendenze globali e locali del settore.
Per maggiori informazioni visitate il sito: http://www.gfk.com/it o seguite il profilo Twitter di GfK Italia: https://twitter.com/GfK_Italia
GfK Retail and Technology Italia Srl
Via Tortona, 33 - 20144 Milano, Italia
Tel. 02 87051000 - Fax 02 87051107
http://www.gfk.com/it/
it@gfk.com
InTheCyber
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848
InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067
Sito web: http://www.inthecyber.com/inthecyber/
WESTCON
Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.
Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it
Website: www.westcon.com
Linkedin: https://www.linkedin.com/company/westconeurope
Come partecipare agli eventi
Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento