Sicurezza ICT 2019

Formula fisico

ROMA, 16/04/2019

Sicurezza ICT

Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Con il contributo di


Sponsor


Expo


Thanks to

Tra i primi temi al centro dell'edizione 2019 di Sicurezza ICT:

Dalle APT alle nuove tecniche di furto delle identità (NFC SIM Swap, Sniffing ...): un punto della situazione sulle possibili minacce informatiche
La Strong Customer Authentication al centro di servizi digitali a clienti e cittadini
Sviluppo Applicativo, Api, Security e nuove vulnerabilità
Sicurezza e Cloud
IoT e Cyber Security by Design
Cyber Security e Rischio Reputazionale
Mobility, Wireless, Smart Working e Sicurezza
La Blockchain come strumento per garantire la Security
La sicurezza in Fabbrica, come proteggere i robot e gli impianti industriali, come proteggere le reti industriali
CIA (Cyber Impact Assessment)
D.Lgs. 65/2018 e NIS
GDPR: a che punto siamo

...e molto altro ancora!!



La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.
8.45 Registrazione dei partecipanti

9.15 Benvenuto e Apertura dei lavori

9.30 La complessità dell'information security: anatomia di un attacco informatico verso sistemi protetti
Si stima che l'impatto economico annuale della criminalità informatica sia superiore a quello del traffico di droga. Quotidianamente leggiamo sui giornali di furti o frodi informatiche e si pone l'attenzione sull'inadeguatezza e basso livello di protezione dei sistemi informatici.
L'intervento, partendo dall'analisi di alcuni attacchi informatici, vuole indirizzare verso le azioni da intraprendere affrontando la questione della complessità nelle architetture di sicurezza.
Roberto Periale, CTO - CAEN quantum Security

9.55 SentinelOne ActiveEDR in azione
Durante l'intervento verrà mostrato in maniera pratica come si possono mettere in sicurezza gli endpoint attraverso una Live Demo dove verranno illustrate le caratteristiche della rivoluzionaria tecnologia di ActiveEDR. Un sistema autonomo basato su Intelligenza Artificiale che analizza comportamenti in ogni endpoint. SentinelOne Active-EDR risponde in tempo reale alle minacce e ci avverte quando un comportamento risulta malevolo in totale autonomia permettendo agli amministratori di rete e ai security team di focalizzarsi sugli alert e riducendo così il tempo di analisi dei dati.
Jose Muniz, Solutions engineer - Sentinel One

10.20 
GDPR dalla sicurezza perimetrale alla sicurezza data centrica
Trattamento dei dati personali, Responsabili e soggetti autorizzati al trattamento dei dati, Registro del trattamento dei dati, Data breach, diritti degli interessati...
Con il nuovo regolamento europeo, il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi correttamente al GDPR anche le aziende devono adottare nuove misure di sicurezza, di controllo e di gestione basate sul dato (Data-Centric). Netwrix Auditor consente di identificare e classificare le informazioni sensibili, ridurre l'esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, e adeguarsi al GDPR.
Maurizio Taglioretti, Country Manager Italy, Iberia & Malta - Netwrix

10.45 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
In questa sessione si illustrerà:
- come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
- in che modo le nuove tecnologie del Come nuove tecnologie 'immune system' consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
- come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
- perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
- esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
Luca Ciucciomini, Cyber Security Account Manager - Darktrace

11.10 Coffee break e visita all'area espositiva

11.45 Caccia agli avversari, corsa contro il tempo e tempo di diffusione: tendenze principali e previsioni per il 2019
- L'associazione di TTP avanzate e ransomware è una delle strategie preferite dai criminali informatici che commettono estorsioni ai danni delle aziende provocando ingenti perdite finanziarie. Come mettersi al riparo?
- Scoprite o ripassate il concetto di tempo di diffusione e la "regola 1-10-60" che vi permetteranno di vincere la sfida contro il tempo lanciata dai vostri avversari.
- Preparatevi fin da ora: scoprite le TTP rilevate nel corso degli ultimi 12 mesi per sapere che cosa quest'anno ha in serbo per voi.
Stefano Lamonato, SE Team Leader Southern Europe - Crowdstrike

12.10 Adaptive Zero Trust: massimizzare la sicurezza con un determinato budget
I modelli di sicurezza convenzionali operano sull'assunto antiquato che i dispositivi all'interno della rete aziendale siano fidati. Vista la maggiore sofisticazione degli attacchi e le minacce interne, è necessario adottare nuove paradigmi di sicurezza per impedire che le minacce si diffondano una volta all'interno. Se ci si concentra a proteggere il perimetro, le minacce che entrano all'interno della rete restano invisibili e libere di trasformarsi e trasferirsi ovunque decidano per estrarre dati aziendali sensibili e preziosi.
Zero Trust, basato sul principio di "non fidarsi, verificare sempre", è progettato per affrontare i movimenti laterali delle minacce all'interno della rete. Richiede la micro-segmentazione ed enforcement granulari basati su utente, applicazione, dati e posizione.
In questa proposta vengono sfruttate le sinergie tra diverse soluzioni di network security per avere i vantaggi dello Zero Trust dinamicamente permettendo di introdurlo in architetture classiche e riducendo il livello tipico di investimento necessario.Il 2019 sarà l'anno in cui si cercherà di semplificare per ridurre i livelli di complessità massimizzando le tecnologie e riducendo il rischio?
Alessandro Della Negra, Country Sales Director Italy and Greece - Westcon per Extreme Networks, Palo Alto Networks, Pulse Secure

12.35 Digital Forensic e Penetration test per l'adeguamento al regolamento GDPR
La qualità e l'aggressività degli attacchi informatici moderni obbliga tutti ad una rivisitazione delle strategie di difesa. Con l'avvento del GDPR tutto è stato ricondotto alla protezione e disponibilità del dato. L'utilizzo delle tecnologie di difesa perimetrale tradizionali possono essere eluse e solo un controllo continuo su base comportamentale può evidenziare anomalie e sintomi di processi malevoli in azione. La competenza e l'esperienza dell'uomo giocano un ruolo fondamentale nella strategia di protezione con le attività di Digital forensic e Anti-forensic indispensabili per qualificare tempestivamente il vettore di attacco e dare risposta puntuale in caso di data breach. Sempre più la specializzazione in Cybersecurity necessita di capacità di programmazione e sviluppo per contrastare, in maniera efficace, la scaltrezza degli hackers.
Dove trovare le competenze e capacità per proteggere i tuoi dati?
Vincenzo Alonge, Esperto Cyber security - Fata Informatica

13.00 Buffet Lunch e visita all'area espositiva

14.00 La sicurezza come continuità di business grazie al Cloud
Attacchi sempre più frequenti e sofisticati obbligano tutti a rivalutare le proprie strategie di difesa e dotarsi di infrastrutture hardware e software all'avanguardia, spesso però si parte dall'assunto che gli attacchi arrivino solo dall'esterno dell'azienda, sottovalutando come alcune minacce possano colpirci dall'interno.
Oggi la sicurezza è sinonimo di continuità del business e integrità dei propri dati, è quindi necessario adottare un nuovo paradigma basato sulla replica dei dati e dei componenti core della propria infrastruttura, utilizzando servizi Cloud e datacenter protetti, monitorati e certificati.
L'adozione di servizi Cloud come Backup, Disaster Recovery, Business Continuity e Hybrid Cloud, risultano oggi la migliore risposta per garantire la sopravvivenza dell'azienda in caso di evento malevolo.
Antonio Giannetto, CTO - Reevo

14.25 L'iperconvergenza software-defined alla guida di Virtualizzazione, Sicurezza, Virtual Networking
Gestire, eseguire il backup e ripristinare i dati in modo semplice ed efficace. Un obiettivo che è possibile raggiungere grazie a un approccio olistico che permette di occuparsi degli aspetti di Virtualizzazione, Backup, Disaster Recovery, multiclustering integrato con vmWare, Stretched Cluster, Virtual networking e Virtual security attraverso un'unica console. Ecco che Sangfor propone al mercato soluzioni HCI di Disaster Recovery che forniscono una risposta scalabile e multitenant che copre tutti questi aspetti sfruttando la tecnologia KVM per l'iperconvergenza di terza generazione. Nel dettaglio, con Sangfor aCmp è possibile aggiungere servizi innovativi di DR As a Service e introdurre efficienza fronte costi affidandosi a un'unica piattaforma di management. Il tutto gestendo anche al meglio la banda tramite soluzioni di WanOptimization, e garantendo la sicurezza del dato e la disponibilità dei servizi, in secondi, con supporto 24/7.
Sergio Mozzarelli, Sales Manager Italy - Sangfor Technologies

14.50 Ethical Hacking, Data Governance & Cybercrime Law. Nuove norme in materia di criminalità informatica, responsabilità d'impresa, modelli organizzativi e strategie di gestione del rischio
L'intervento, partendo dalla necessità di un approccio coordinato nella governance del patrimonio immateriale digitalizzato delle organizzazioni (Know how, informazioni riservate, segreti etc.), intende illustrare, anche alla luce delle recenti modifiche normative in materia di protezione dei dati personali, contenute nelle recenti novelle, quali siano le fattispecie penali di nuova introduzione, quale la casistica esaminata nella giurisprudenza Italiana ed Europea, ed infine, quali siano le conseguenze del crimine informatico per le Aziende e quali le migliori esperienze internazionali, per la mitigazione dei rischi del cybercrime.
Avv. Giuseppe Serafini, Avvocato del Foro di Perugia

15.15 Coffee Break e visita all'area espositiva

15.35 Dentro in 60 secondi - anatomia di un attacco
La direttiva NIS e il regolamento GDPR richiedono misure e processi di Cyber Security adeguati. Le sfide, la realtà attuale e le possibili soluzioni concrete.
Occasione per implementare una reale capacità di difesa del patrimonio aziendale.
Lino Buono, Technical Department Coordinator & Head of R&D Labs InTheCyber

16.10 Le certificazioni nella Sicurezza delle informazioni: l’evoluzione degli standard di riferimento (ITIL, COBIT, ISO27000, ETC.)
Nel corso degli ultimi mesi i principali standard internazionali hanno subito dei profondi cambiamenti, e questo comprende il modo in cui viene approcciata la sicurezza delle informazioni all’interno degli standard su cui si basano le principali certificazioni internazionali. Le nuove versioni di ITIL e COBIT, così come l’emissione di standard come ISO27017 e ISO27018, stanno cambiando gli scenari di riferimento?
Carlo Rossi, Consulente di direzione e formatore – CR Consulting net

16.40 Chiusura dei lavori


La partecipazione all'evento è GRATUITA previa iscrizione e soggetta a conferma da parte della segreteria organizzativa.

DURANTE L'EVENTO SARANNO SCATTATE FOTOGRAFIE ED EFFETTUATE VIDEORIPRESE
Con la partecipazione all'evento, il pubblico acconsente all'utilizzo delle immagini da parte di Soiel International per attività di comunicazione.

Location: SGM Centro Congressi
Indirizzo: Via Portuense, 741
CAP: 00144
Città: Roma (ROMA)
Sito web: http://www.sgmconferencecenter.it/it/

Il centro congressi SGM è una struttura modernissima e polifunzionale, dotata di caratteristiche tecnologiche e architettoniche che la rendono esclusiva nel panorama congressuale romano.
CAEN quantum Security
CAEN quantum Security è una società innovativa e dinamica fondata nel 2012 come nuova ed eccitante opportunità della CAEN SpA grazie alla partecipazione di professionalità che operano nel settore dell'IT Security dai primi anni 2000.
CAEN qS disegna, organizza e realizza soluzioni di Sicurezza Informatica "state of art" e affianca i clienti nella gestione ed il controllo per mantenere nel tempo elevate le funzionalità e l'efficacia.
L'esperienza del team tecnico offre un approccio volto a rispondere alle necessità di protezione degli assets aziendali, salvaguardando le informazioni, mantenendo la confidenzialità dei dati e delle comunicazioni, e la disponibilità dei sistemi e delle applicazioni.

CAEN qS utilizza metodologie trasversali e indipendenti offrendo attività di IT Auditing, Project Consulting e operando come Managed Security Service Provider.


CAEN quantum Security Srl
C.so Giovanni Lanza, 94
10133 Torino

Cips Informatica - Sangfor

CIPS INFORMATICA
La qualità delle soluzioni, la loro affidabilità e sicurezza, è la nostra missione
.
CIPS nasce nel 1991 per sopperire alle esigenze delle aziende nel campo della commercializzazione, della consulenza nella progettazione, realizzazione e gestione di sistemi informatici complessi rivolgendosi in particolare agli operatori del settore ICT ai quali fornisce supporto tecnico e commerciale qualificato pre e post sales.
L'impegno di CIPS nel reperire nuove soluzioni si esplica nella ricerca costante di partnership tecnico-commerciali in grado di fornire risposte tecnicamente valide nei diversi ambiti dell'ICT supportandone la commercializzazione nell'ambito del mercato italiano in particolare proponendo e verificando l'aderenza alle normative italiane in materia di sicurezza.
In particolare lo stretto rapporto fiduciario e diretto con le case madri, fa di CIPS uno dei partner tecnologici più qualificati per lo scenario SMB italiano
L'esigenza di un punto di riferimento autorevole e qualificato per gli I.T. manager era, ed è tuttora, particolarmente sentito in particolar modo per la definizione degli standards tecnologici da adottare al fine di ottenere i migliori risultati nella gestione delle comunicazioni e dei processi di gestione delle informazioni.
La protezione del canale è uno dei punti di forza di CIPS. Costantemente CIPS ricerca le migliori formule e soluzioni di commercializzazione dei prodotti da proporre al proprio canale rivenditori instaurando con essi un rapporto continuo e propositivo. In particolare l'iniziativa CIPS Security Days che si svolge ogni anno nelle maggiori città italiane, completamente gratuita, è pensata per permettere un contatto diretto tra i nostri rivenditori ed il vendor.
CIPS fornisce, in collaborazione con i vendor, servizi di formazione e certificazione ai propri rivenditori a tutti i livelli in aula, in workshops e seminari tematici continuando l'impegno per trasferire know-how al canale.
Tutti i prodotti proposti sono testati e verificati nei nostri laboratori.

C.I.P.S. Informatica
www.cips.it
www.facebook.com/CipsInformatica
www.linkedin.com/in/CipsInformatica
twitter.com/CipsInformatica

---------------------------------------------------------------
SANGFOR

Sangfor (www.sangfor.com) vanta  più di 700 Milioni di fatturato, 4.500 dipendenti e 4 centri di R&D tra cui uno in Silicon Valley, è specializzata nell'Iperconvergenza software ed è presente nel quadrante di Gartner su 5 vertical che sono: IAM, Application Delivery , NGAF,SSL, Wan Optimization.
Specialmente nel mercato dell'Iperconvergenza dedicato sia alle medie piccole aziende che richiedono  prodotti Enterprise ma con costi completamente diversi rispetto agli attuali player che nel Mondo Data center per l'erogazione di servizi IAS, Sangfor è la soluzione corretta in quanto consolida su un unico livello server, storage, hypervisor nativo, virtual networking e virtual security in un'unica console di gestione con un basso impatto di risorse.
Casi di utilizzo: Consolidamento in Data Center / Virtualizzazione  / Test e Sviluppo/ Pmi / Smb / Branch office / Disaster recovery per Vmware 

CrowdStrike
CrowdStrike è il leader della protezione per endpoint erogata in cloud. Sfruttando l'intelligenza artificiale (IA), la piattaforma CrowdStrike Falcon® offre visibilità e protezione immediate su tutta l'azienda e previene gli attacchi agli endpoint all'interno e all'esterno della rete. CrowdStrike Falcon si implementa in pochi minuti fornendo protezione in tempo reale e informazioni utili sin dal primo giorno. Unisce in modo trasparente un antivirus di prossima generazione ad un sistema di rilevamento e risposta agli endpoint (EDR) top di gamma, supportati dall'hunting gestito disponibile 24/7. La sua infrastruttura cloud e l'architettura single-agent eliminano la complessità e aumentano scalabilità, gestibilità e velocità. CrowdStrike Falcon protegge i clienti contro tutti i tipi di attacchi utilizzando una protezione basata su un'intelligenza artificiale sofisticata, signatureless, e su tecnologia IOA (Indicator Of Attack) per bloccare le minacce note e ignote in tempo reale. Sfruttando la tecnologia CrowdStrike Threat Graph™, Falcon mette in relazione istantaneamente 1 trilione di eventi di sicurezza alla settimana in tutto il mondo per prevenire e rilevare immediatamente le minacce. La storia di come Falcon ha ridefinito la protezione per gli endpoint è molto più articolata, ma c'è solo una cosa da ricordare su CrowdStrike: noi blocchiamo le compromissioni.


CrowdStrike UK Ltd.
100 Longwater Avenue,
Green Park,
READING, RG2 6GP

Tel: +44(0)118 453 0400
Web: www.crowdstrike.com

Darktrace

Darktrace (DARK:L), leader mondiale nell'intelligenza artificiale per la cyber security, offre una tecnologia che protegge oltre 6.500 clienti in tutto il mondo da minacce avanzate, inclusi ransomware e attacchi cloud e SaaS. L'approccio completamente innovativo di Darktrace risiede nell'utilizzo di una tecnologia IA 'self-learning' che riesce ad avere una visibilità completa dell'infrastruttura aziendale, e proprio per questo riesce a difenderla autonomamente. Con sede a Cambridge, nel Regno Unito, l'azienda ha 1.700 dipendenti e oltre 30 sede in tutto il mondo. Darktrace è stata nominata TIME100 "Most Influential Companies" per il 2021.

Darktrace
Largo Francesco Richini, 6
20122 Milano - Italy

Tel. +39 02 5821 5328
info@darktrace.com

https://www.darktrace.com/it/ 


Fata Informatica
Fata Informatica è un gruppo che opera dal 1994 nel campo delle tecnologie dell'informatica e delle telecomunicazioni fornendo servizi specialistici ad alto valore aggiunto.
Il centro di competenza dedicato alla Cyber Security presenta eccellenze nell'ambito della formazione specialistica e negli audit di sicurezza. Aiutiamo realtà medie e grandi a costruire strategie di difesa efficaci. I servizi di Penetration Test e di Vulnerability Assessment sono il punto di partenza verso la scoperta delle proprie debolezze. A nulla valgono gli investimenti fatti per l'adeguamento alla normativa GDPR se poi si è esposti palesemente agli attacchi informatici. Soluzioni tecnologiche da noi sviluppate e competenza dei nostri esperti garantiscono la più alta protezione per una gestione corretta dei rischi informatici.
Attraverso il nostro Security Operation Center potenziamo la protezione dei sistemi informativi aziendali con servizi di monitoraggio continuo degli incidenti di sicurezza e avviamo processi di Digital Forensics per tutte le organizzazioni che non hanno sufficienti risorse da dedicare a queste attività fondamentali.
Qual è la prerogativa essenziale per un SOC? Persone altamente qualificate che vi lavorano. Qui è dove noi offriamo il nostro contributo principale.
Il servizi offerti, possono essere modellati su esigenze specifiche e garantiscono una difesa opportuna H24, integrandosi perfettamente con i processi del cliente.

Fata Informatica
Via Tiburtina 912, 00156 - Roma
Tel. 0640800490
Fax 0699369785
www.fatainformatica.com
seg@fatainformatica.com

InTheCyber
InTheCyber - Intelligence & Defense Advisors, realtà nata nel 2008 come "Maglan Europe", joint-venture con l'omonima azienda israeliana, da cui si separa a fine 2015, è focalizzata nel supportare aziende ed istituzioni nella verificare della reale efficacia delle misure di difesa da attacchi informatici e cyber, per poi guidare in un percorso virtuoso verso il presidio continuativo della Cyber Security e della sua Governance.Gli esperti di ITC hanno competenze esclusive al servizio dei Clienti secondo un approccio olistico volto alla Difesa a 360° e sono organizzati in 3 Team:- White Team: verifica il livello di compliance rispetto alle differenti normative/standard cui il Cliente deve/vuole aderire (GDPR, NIS, NIST, ISO27001, LPD) tramite assessment, gap-analysis e consulenza, integrando poi con servizi di executive advisoring e training.- Red Team: sviluppa l'approccio offensivo, tramite vulnerability assessment e simulazioni di attacco a diverso livello di sofisticazione, dai penetration test verso applicazioni, sistemi, infrastrutture, IoT e ambienti SCADA, sino alle operazioni di spionaggio industriale computerizzato passando per le esercitazioni di social engineering e di empowerment dei team di difesa dei Clienti. Il Red Team offre poi il servizio di Testing Hub per i produttori di tecnologie HW&SW per certificare i prodotti secondo la normativa ISO17025.- Blue Team: verifica le architetture implementate, definisce le misure di hardening sino a prendere in carico le piattaforme di Security del Cliente con il servizio di Detection & Active Response per l'identificazione degli attacchi critici e la loro neutralizzazione rapida.Gli InTheCyber R&D Labs studiano le evoluzioni tecniche nelle modalità di attacco da parte di hackers, organizzazioni criminali ed entità di spionaggio avanzato. InTheCyber, consapevole della strategicità della Difesa Cyber per il Paese ha contribuito alla nascita delle European Center for Advanced Cyber Security (EUCACS) e promuove dal 2010 assieme ad altri enti ed associazioni la Conferenza Nazionale sulla Cyber Warfare, Cyber Warfare Conference (CWC), che si tiene ogni 6 mesi a Roma e Milano.La CWC riunisce rappresentanti di governo, forze armate, servizi d'Intelligence, imprese, finanza, mondo accademico ed ha come obiettivo quello di accrescere la consapevolezza sulla minaccia Cyber per il Paese e sulla necessità di una stretta collaborazione e condivisione di informazioni per la Sicurezza Nazionale.

InTheCyber Suisse SA
Via Pioda, 8
6900 Lugano - CH
Tel. +41.91.922.9848

InTheCyber SRL
Piazza Ernesto De Angeli, 3
20146 Milano - IT
Tel. +39.02.4801.3067

Sito web: http://www.inthecyber.com/inthecyber/

Netwrix
Netwrix Corporation è una società focalizzata esclusivamente sullo sviluppo di software per fornire alle aziende governance dei dati e visibilità completa sul comportamento degli utenti, sulle configurazioni dei sistemi e sulla sensibilità dei dati attraverso infrastrutture IT ibride per proteggere i dati indipendentemente da dove si trovano. Oltre 10.000 organizzazioni in tutto il mondo si affidano a Netwrix per rilevare e mitigare le minacce alla sicurezza dei dati, superare gli audit di conformità con meno sforzi e costi, aumentare la produttività dei loro team IT.
Netwrix, fondata nel 2006, ha ottenuto più di 140 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita.
Per maggiori informazioni visitare il sito www.netwrix.it.

Netwrix Corporation
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618 
E-mail: netwrix-team-it@netwrix.com
Sito web: www.netwrix.it
Telefono: +39 02 947 53539

ReeVo

ReeVo è uno dei primi Service Provider italiani specializzato in soluzioni e servizi Cloud che da oltre 10 anni offre una completa gamma di servizi 100% canale, 100% italiani e 100% white label.

ReeVo è riconosciuto a livello Italiano come il primo Cloud di canale e si rivolge esclusivamente a Reseller, System Integrator e Var nella proposizione di servizi Cloud ai loro clienti. Attraverso i nostri Data Center, eroghiamo tutti i servizi Cloud che occorrono al partner per completare un offerta Cloud proponendo soluzioni e servizi efficaci ed efficienti: da una completa infrastruttura virtuale server e desktop fino ai servizi di Disaster Recovery.

ReeVo gestisce i suoi servizi tramite vari data center sul territorio Italiano, in conformità alle norme e certificazioni più rigorose (ISO9001, ISO27001, ISO22301, ISAE3402, SSAE18, LEED, TIER4), raggiungendo il mercato attraverso il suo canale qualificato di partner e distributori.

Reevo S.p.A.
Via Aristotele, 9 - 20861 Brugherio (MB)
Via Dante, 4 - 20121 Milano (MI)
Via Marco Polo, 72 - 56031 Bientina (PI)

Mail: staff@reevo.it
Tel.: +39 039 2873925
Sito web: http://www.reevo.it
LinkedIn: Reevo 


Robionica
ROBIONICA: UN MODO SEMPLICE DI FARE CYBER SECURITY
Robionica è stata fondata nel febbraio 2018 da Roberto Montelatici, ingegnere meccanico che per le vicende della vita ha passato venti anni nell'informatica di Stato poi diventata privata, insieme al figlio e ad un socio.
Già negli anni '90 Roberto Montelatici aveva realizzato un sistema di documentazione automatica dei programmi scritti in Cobol, un linguaggio di programmazione semplice concepito per essere gestito dai sergenti dell'esercito americano. Il sistema fu adottato in due progetti che Montelatici seguiva a Firenze, ma erroneamente non fu venduto, quando a quell'epoca quasi tutti nel gestionale programmavano in Cobol. Nello stesso tempo, l'ingegnere costruiva dei software per diminuire la fatica e automatizzare il proprio lavoro.
Nel 2009 arrivò l'opportunità di lasciare l'azienda con cui collaborava al tempo per intraprendere un cammino imprenditoriale, studiando Java e sviluppando software. Iniziò a registrare dei brevetti, partendo dal campo del software. Geloso delle sue idee, si occupava in prima persona dei software più importanti.
Negli anni 2000 scoprì suo malgrado che, per superare le problematiche causate dalle DLL, erano stati concepiti i Frame Work, enciclopedie dove si poteva accedere con i programmi software da lui progettati che contenevano quasi tutto il mondo informatico. Per accedere ai frame work, infatti, il software non veniva compilato in un blindato linguaggio oggetto, bensì in un linguaggio intermedio da cui, con software detti "decompilatori", si poteva risalire al codice sorgente e, di conseguenza, copiarli facilmente.
Da questo derivarono la passione per la crittografia e la tutela del software, che portarono alla realizzazione di brevetti e software di crittografia con una sicurezza infinita nei confronti di attacchi di "forza bruta".
Nel frattempo, ritornò a progettare e realizzare brevetti nel campo della mobilità (riassunti anche nel libro "Firenze e la città del futuro"). I suoi programmi realizzati in Visual Basic per ottimizzare il lavoro vennero ripresi e scritti in Java.
Nonostante la dedizione alla scrittura di migliaia di righe di codice, però, ottimizzare software non lo soddisfaceva pienamente. Dopo aver partecipato nel 2017 a due corsi tenuti da un esperto Ethical Hacker, nacque l'idea di condensare in un software il know-how di un Ethical Hacker per individuare le vulnerabilità di un sito web.
Completando la gamma dei software in due linee di prodotto, la sicurezza informatica e l'efficienza informatica, che tendeva a permettere la creazione con errori zero, ha portato queste due linee a convergere insieme, poiché errore vuol dire vulnerabilità e quindi maggior rischio di essere attaccati. I software erano costituiti da circa un migliaio di righe di codice Java ognuno, compresa la parte grafica, testati in ogni riga. Gigabyte di software, parole d'ordine sempre nuove in modo da essere "in" (prima Business Intelligence, poi Big Data, adesso Intelligenza Artificiale). In linea generale, però, i software risolvono solo parzialmente il problema: difendono l'azienda ma, con l'interconnessione Internet, basta che un qualsiasi cittadino non protegga adeguatamente il suo PC o SmartPhone o addirittura un IoT e tutto il sistema crolla.
Per Montelatici, ciò che è stato realizzato finora non è però un punto di arrivo, ma un punto di partenza per soluzioni sempre più innovative. Qualcuno diceva che i dati che ha sull'automobile non sono abbastanza Big Data per permettere alla A.I. di ottenere risultati affidabili? Ci sono le soluzioni Robionica. 
Per referenze il sito dell'Ufficio Italiano Brevetti e Marchi dove è possibile estrarre una lista dei suoi brevetti e delle sue domande di brevetto, con le parole chiave del "titolare": Roberto Montelatici, Robionica.


ROBIONICA SRL
Via Nazionale, 185
Sestri Levante (GE) 
tel. 0185/472549
web. www.robionica.net

SentinelOne

SentinelOne è il futuro della protezione degli endpoint. Una soluzione che combina prevenzione, rilevamento e risposta in un'unica piattaforma, guidata da sistemi sofisticati di machine-learning e di automazione intelligente. Con SentinelOne, le aziende saranno in grado di rilevare il comportamento dannoso su molteplici vettori, eliminare le minacce in maniera rapida, grazie alla capacità di risposta integrata e completamente automatizzata, e adattare le loro difese contro gli attacchi informatici più avanzati.


Sintel

Esperta nella convergenza delle comunicazioni (VoIP, fax, voce, video…), l'ottimizzazione, la gestione e la sicurezza delle reti, Sintel è attiva in tutto il bacino mediterraneo con un team di tecnici e di commerciali situati in Francia, in Italia ed in Turchia. Attori principali nelle telecomunicazione e sicurezza legata al VoIP, presenti sul mercato da oltre 20 anni, intratteniamo relazioni privilegiate con i nostri partner tecnologici che ci permettono di impegnarci nel quotidiano al fianco dei nostri clienti, VARs, integrators, sviluppatori, elaboratori dati, operatori.

Il nostro valore aggiunto si traduce con la nostra conoscenza del mercato, il nostro "know-how" e la nostra competenza tecnica e commerciale che mettiamo a disposizione dei nostri clienti attraverso i nostri programmi di partnership. Così portiamo ai rivenditori che desiderano accelerare il loro sviluppo sul mercato della telecomunicazione e della sicurezza, l'appoggio indispensabile in materia di competenze tecniche, marketing e commerciali. Ciò ci ha permesso di costruire una relazione di fiducia e di qualità con i nostri partner anche apportando un'offerta di prodotti completa. Su richiesta, garantiamo anche per i nostri clienti, l'installazione, la formazione tecnica e la manutenzione su tutti i nostri prodotti.

Nel quotidiano, Sintel ricerca, prova, seleziona e commercializza prodotti e soluzioni che corrispondono alle necessità dei nostri clienti, rispondendo a criteri rigorosi di qualità e di prezzo. Proponiamo finora più di 5000 riferimenti prodotti che trovate in questo sito, organizzati per famiglie, per marche o per tipologia.

Sintel It
Via Claterna, 2
00183 Roma
tel : +39 06 42 87 21 23
fax: +39 06 47 42 271
e-mail: info@sintel.com

web: www.sintel.com

 


Swascan

Swascan è la Cyber Security Company nata nel 2017 da Pierguido Iezzi e Raoul Chiesa.
Swascan è la prima piattaforma italiana Cyber Security Cloud-based, supportata e consigliata da Cisco con un Cyber Team Swascan che è stata inserita nella Security Hall of Fame di Sap, della Comunità Europea e nei Security Credits di Apple. Siamo stati scelti dall’European Cyber Security Organization come referenza per il Cyber Security Market Radar 2019 di ECSO. Martes&Markets ha indicato Swascan tra le 20 aziende mondo per l’Analisi del Rischio Tecnologico GDPR.

Swascan SRL
Via Roma, 55 – Cassina de Pecchi
39 0278620700
info@swascan.com
www.swascan.com

WESTCON

 

Westcon è un distributore specializzato e fornitore globale di servizi tecnologici, che opera in oltre 70 paesi. Offre servizi a valore e nuove opportunità di business mettendo in contatto i principali fornitori IT del mondo con in canale di rivenditori di tecnologia, system integrator e service provider. Si avvale di conoscenza del settore, di know-how tecnico e di oltre 30 anni di esperienza nella distribuzione per offrire valore e accelerare il successo aziendale di fornitori e partner. Sul mercato è presente con due linee di business: Westcon e Comstor.

Westcon
Via Paracelso 6, Palazzo Liocorno
20864 Agrate Brianza (MB)
E-mail: sales.it@westcon.it 
Website: www.westcon.com
Linkedin:  https://www.linkedin.com/company/westconeurope

Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento