Sicurezza ICT 2018 – Proteggere il business nell’era del digitale

Sicurezza ICT 2018 – Proteggere il business nell’era del digitale

9 Maggio 2018 – Barceló Aran Mantegna – Via Andrea Mantegna, 130 Roma

L’Avv. Vincenzo Colarocco parteciperà come relatore a proposito di GDPR, Data Protection Officer e Data breach

Programma completo:

9.45 Ransomware in action
Ransomware in action: tutti parlano di ransomware e ormai tutti sanno grossomodo cos’è. In pochi però conoscono effettivamente le modalità di azione. Mostreremo come e cosa accada quando un utente viene infettato.
Paolo Lezzi, Founder & CEO – InTheCyber

10.00 Perché l’information Security non è sotto controllo? Investigare la qualità nella gestione dell’Information Security
Il mercato della sicurezza informatica, gli studi e le analisi condotte si sono sempre concentrate sull’utilizzo da parte delle organizzazioni dei controlli applicati alla gestione della sicurezza delle informazioni concentrandosi sulla presenza o assenza di controlli, tralasciando la loro qualità. L’obiettivo è concentrarsi sul controllo della qualità, che varia notevolmente in base alle dimensioni dell’organizzazione e del settore industria, spostando il focus dell’aspetto tecnico che da solo si è rivelato poco economico e con una visione errata di tipo down-top.
Roberto Periale, CTO – CAEN quantum Security

10.25 NetCloud Perimeter: proteggere in modo semplice e sicuro dispositivi IoT e reti riducendo i costi operativi
Il potenziale dei dispositivi IoT ampiamente distribuiti per consentire nuove opportunità di business, semplificare le operazioni e ridurre i costi è vasto, ma lo sono anche le implicazioni per la sicurezza. Con l’IoT che gioca un ruolo sempre più importante nelle filiali, nei negozi e all’interno dei veicoli, superfici di attacco sempre più grandi stanno mettendo a dura prova i team IT, anche i più preparati.
Attacchi ben noti come Mirai botnets e WannaCry sono stati al centro dell’attenzione di tutti, ma sono solo la punta dell’iceberg. Le minacce IoT stanno diventando troppo diffuse e avanzate per essere affrontate con strumenti di sicurezza tradizionali. È giunto il momento per soluzioni di sicurezza definite dal software e basate su policy che isolano i dispositivi IoT e proteggono i dati più preziosi delle organizzazioni, indipendentemente dalla fonte WAN.
Alfredo Rolletta, Field Sales Manager EMEA – Cradlepoint

10.50 Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente
In questa sessione si illustrerà:
– come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
– in che modo le nuove tecnologie del Come nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
– come ottenere una visibilità al 100% dell’intera azienda, inclusi ambienti cloud, di rete e IoT
– perché l’automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
– esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
Corrado Broli, Country Manager – Darktrace

11.15 Coffee break e visita all’area espositiva

11.45 Reti a Banda Larga – Garanzia della sicurezza di rete nella Business Continuity e nella Cyber Security
La Protezione dei Dati è uno degli aspetti fondamentali della sicurezza informatica, in particolare nell’ambito aziendale. Le soluzioni di Noitel Italia sono volte ad offrire il massimo grado di sicurezza, analizzando costantemente il traffico di rete (Network Monitoring), del rischio, delle minacce e protezione dell’integrità logico-funzionale, proponendo interconnessioni dirette (Delivery to Pop) e sistemi di Backup e Disaster Recovery con architetture modulari che consentono la gestione automatica di più connessioni contemporanee utilizzando tecnologie diverse sempre attive: FIBRA, SATELLITARE e LTE.
Enrico Oliveri, Direttore Commerciale – Noitel Italia

12.10 Ottimizzazione e protezione delle reti distribuite con SD-WAN
Le aziende stanno modernizzando le proprie architetture di rete con funzionalità di SD-WAN per semplificare le operazioni e controllare i costi, mantenendo connettività diretta e sicura da tutte le sedi aziendali verso le risorse nel Cloud.
Le native funzionalità SD-WAN delle soluzioni Barracuda possono semplificare, ottimizzare e proteggere le reti aziendali, con notevoli risparmi sugli investimenti.
Pietro Felisi, Senior Sales Engineer – Barracuda Networks

12.35 GDPR: i miti da sfatare e cosa è importante sapere
Il Regolamento Generale sulla Protezione dei Dati GDPR, la nuova normativa che dal maggio 2018 si applicherà a tutte le aziende, prevede una serie di obblighi nella gestione della sicurezza informatica e del trattamento dei dati e sta destando preoccupazione a tutte le aziende facendo perdere il sonno ai responsabili IT e non solo.
Riguardo alla normativa sembrano esserci dei punti ancora poco chiari e alcuni “falsi miti” comparsi negli ultimi mesi rischiano di creare una certa confusione.
Cercheremo quindi di sfatare questi miti e impareremo come adeguarci alla nuova normativa senza farci prendere dal panico!
Maurizio Taglioretti, Country Manager Italy, Iberia & Malta – Netwrix

13.00 Lunch Buffet

14.00 Software usato: sicuro e legale
Le licenze di seconda mano sono sovente la soluzione più efficiente per risolvere situazioni di non conformità a seguito di verifica.
Corrado Farina, Territory Account Manager Italy – Relicense

14.25 GDPR e Data Protection Officer
Avv. Vincenzo Colarocco, Avvocato – Studio Previti Associazione Professionale

14.50 GDPR, NIS: verso una reale difesa
La direttiva NIS e il regolamento GDPR richiedono misure e processi di Cyber Security adeguati. Le sfide, la realtà attuale e le possibili soluzioni concrete.
Occasione per implementare una reale capacità di difesa del patrimonio aziendale.
Edgardo Fantazzini, Managing Director e Liborio Pepi, Threat Detection & Response Analyst – InTheCyber

15.15 Coffee break e visita all’area espositiva

15.35 Data breach: cosa documentare alle autorità e quali procedure adottare

In questo intervento parleremo di come acquisire e produrre correttamente in giudizio o innanzi le autorità quando si subisce un breach.
Cosa devo documentare all’autorità se prendo un cryptolocker? Cosa devo fare se un dipendente sottrae? Quali sono le procedure che posso adottare per gestire la crisi e non compromettere la prova dell’illecito?
Verranno dunque illustrati i principi dell’informatica Forense.

Avv. Vincenzo Colarocco, Avvocato – Studio Previti Associazione Professionale

16.00 Chiusura dei lavori

Newsletter

Iscriviti per ricevere i nostri aggiornamenti

* campi obbligatori