Programma del Forum ICT Security che si terrà il 19 Ottobre 2016 a Roma

17a edizione del Forum ICT Security

Il Forum ICT Security è divenuto ormai un appuntamento consolidato, irrinunciabile ed in continua evoluzione. Di seguito i temi che verranno affrontati durante l’evento.

AULA 1

TAVOLA ROTONDA: Nuovo Regolamento UE sulla privacy e Direttiva NIS. Come si devono adeguare grandi aziende e PMI

Abstract: Con l’entrata in vigore del GDPR (General Data Protection Regulation) e della Direttiva sulla Network and Information Security – che regolano i trattamenti di dati personali e l’obbligo di misure di sicurezza in ottica di prevenzione, contrasto e repressione dei crimini – vengono introdotte importanti novità normative come il diritto all’oblio, il diritto alla portabilità dei dati, le notificazioni alle autorità delle violazioni non solo relative ai dati personali. In questa tavola Rotonda Istituzioni ed esperti del settore illustreranno tutti gli aspetti per organizzarsi e adeguarsi al meglio alle nuove regole.

Modera: Corrado Giustozzi, Permanent Stakeholders’ Group ENISA ed esperto di sicurezza cibernetica del CERT-PA (Agid)

Su questo tema interverranno:

 

La nuova direttiva NIS e gli scenari futuri per gli operatori di infrastrutture critiche

Intervento a cura di Luisa Franchina, Presidente di AIIC Associazione Italiana Esperti Infrastrutture Critiche

 

Dati sempre disponibili o costantemente protetti e controllati? Come conciliare queste due esigenze aziendali apparentemente incompatibili

Abstract: Nelle aziende le procedure operative mostrano una intensificazione di due tendenze opposte. Da un lato la sempre maggiore abitudine a disporre di file, email e informazioni aziendali sempre e ovunque, indipendentemente dal device utilizzato. Dall’altro, la sensibilizzazione sulla protezione della proprietà intellettuale e della tutela delle informazioni confidenziali che circolano in azienda, hanno avviato nelle imprese una serie di misure di sicurezza volte a proteggere e controllare i dati e il loro utilizzo. Durante l’intervento verranno affrontati i motivi che stanno alla base di queste tendenze, i compromessi che fino ad oggi le aziende hanno individuato per sanare queste esigenze contrastanti e le nuove soluzioni che il mercato attuale consente di adottare.

Intervento a cura di Valerio Pastore, Presidente, Chief Technology Officer e Fondatore di Boole Server

 

Regolamento EU 2016/679: le tecnologie a protezione dei dati

Abstract: Ad aprile 2016, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati, il quale introduce numerose novità relative ai diritti degli interessati, ai criteri di conformità, alle modalità di controllo e alle sanzioni da applicare in caso di violazione. Tra i punti chiave troviamo l’obbligo di attuare misure di sicurezza adeguate in funzione del rischio associato alle operazioni di trattamento dei dati effettuate. In questa sessione Michelangelo Uberti presenterà le misure di sicurezza informatiche, tra cui gestione e monitoraggio degli accessi privilegiati, cifratura dei file e gestione delle informazioni in mobilità, che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach ed evitare perdite finanziare dirette e indirette.

Intervento a cura di Michelangelo Uberti, Marketing Analyst, PAR-TEC

 

La protezione dai rischi del nuovo Cyber Spazio: IoT, social, istant messenger, smart everything

Intervento a cura di Andrea Zapparoli Manzoni, Head of Cyber Security, KPMG Advisory SpA

 

SPID: il suo futuro all’interno del Regolamento eIDAS come identità europea

AbstractIl Sistema Pubblico di Identità Digitale (SPID) è partito da sei mesi con una buona adesione da parte delle amministrazioni e con un adeguato numero di servizi. Dal 1 luglio 2016 è anche operativo il Regolamento europeo 910/2014 anche noto come eIDAS sui servizi fiduciari e l’identificazione elettronica. Le id entità gestite in ambito SPID non possono essere in nessun caso patrimonio europeo per limiti regolamentari. L’identità è esclusiva dello Stato membro nei confronti dei suoi cittadini ma SPID è conforme alle regole eIDAS in materia di schemi di identificazione elettronica e può essere utilizzato in tal senso a livello transnazionale e cross settoriale.
E’ utile ricordare che le regole eIDAS sono conformi ai progetti europei di largo respiro noti come STORK e STORK2. Nell’intervento si esaminano i principali aspetti di questi scenari e le loro possibilità di coordinamento.

Intervento a cura di Giovanni Manca, Membro del comitato dei saggi di ANORC

 

La direttiva Europea sulla sicurezza delle reti e dei sistemi informativi impone di adattarsi. Come possono adeguarsi le aziende?

Abstract: Uno sguardo ai nuovi trend degli exploit: come identificare, prioritizzare e mitigare i problemi principali. Guardando ai dati che arrivano dai principali exploit kit (Angler, Nuclear, SweetOrange, Magnitude, Rig, Neutrino, etc) ed ai dati che provengono dai principali framework commerciali e non solo (es. Qualys). Quali sono le azioni che si possono ragionevolmente intraprendere con un po’ di conoscenza di questi dati?

Intervento a cura di Francesco Armando, Technical Account Manager, Qualys

 

TAVOLA ROTONDA: Cyber Security e Cyber Physical Security: come cambia la sicurezza in banca

Abstract: Il settore bancario italiano è consapevole dell’importanza strategica della collaborazione operativa con tutti gli attori coinvolti nella lotta al crimine informatico, in ottica sia preventiva che di contrasto. Recentemente sono emerswi numerosi ed ulteriori episodi di attacchi informatici a danno delle Banche che indirizzano l’attenzione in particolare sulla sicurezza delle transazioni bancarie e sul furto d’identità. In questa tavola rotonda, insieme ai massimi esperti del settore, si discuterà sui mezzi di prevenzione e sulle soluzioni a contrasto delle recenti evoluzioni di attacchi informatici in questo specifico settore.

Modera: Marco Iaconis, Coordinatore OSSIF ABI

Su questo tema interverranno:

  • Fabrizio Capobianco, Responsabile Funzione Security e Safety SGS Banco Popolare
  • Isabella Corradini, Presidente Themis Crime
  • Claudio Ferioli, Head of Physical Security Development Banca Intesa San Paolo
  • Fabio Sammartino, Technical Trainer e Pre-sales Engineer, Kaspersky Lab
  • Sandro Mari, Dipartimento per le Comunicazioni ISCOM
  • Monica Pellegrino, Research Analyst di ABI Lab

 

AULA 2

TAVOLA ROTONDA: Le nuove frontiere e le sfide del white hat hacker

Abstract: Nuove emergenze in ambito difesa, intelligence, analisi delle minacce, investigazioni sulle tracce dei pagamenti in bitcoin, social media intelligence, penetration test. Questi e molti altri i temi e gli aspetti innovativi tecnologici che verranno affrontati in questa tavola rotonda nei quali ognuno dei relatori sta attualmente lavorando. Si analizzeranno i limiti riscontrati e le nuove sfide per la sicurezza della rete.

Modera: Carola Frediani, giornalista de La Stampa.

Su questo tema interverranno:

  • Matteo G. Flora, Esperto in Online Reputation e Computer Forensics
  • Emanuele Gentili, Esperto di Sicurezza Informatica e Cyber Threat Intelligence
  • Valerio Pastore, Presidente, Chief Technology Officer e Fondatore di Boole Server
  • Marco Valleri, Esperto di Cyber Security
  • Alberto Volpatto, Senior Security Engineer

 

Difficoltà nel Prevenire e Rilevare Mobile Malware

Abstract: Li chiamiamo sempre allo stesso modo: antivirus e anti malware. Questi prodotti, però, nel corso degli anni hanno attraversato diverse rivoluzioni tecnologiche e coperto disparate applicazioni e piattaforme. Mentre gli utenti hanno continuato a comprare per anni prodotti con lo stesso nome, questi si sono evoluti dovendo affrontare nuove minacce, nuovi tipi di attacchi, ma anche e soprattutto nuove sfide poste dall’industria del software.
In questo intervento mi soffermo su queste sfide e sul loro impatto nello sviluppare tecnologie per la prevenzione e il rilevamento di malware, con particolare attenzione alle attuali sfide poste dal mondo delle applicazioni mobili.

Intervento a cura di Bruno Crispo, Professore Ordinario KU Leuven-Belgio e Università di Trento

 

Il nuovo approccio tecnologico contro i ransomware

Abstract: Riconoscere i ransomware è sicuramente il primo passo per difendersi da essi, ma non basta! E’ importante che tutte le componenti di sicurezza informatica comunichino tra loro e che siano sempre tecnologicamente avanzate.

Intervento a cura di Giovanni Giovannelli, Sales Engineer Sophos

 

Dal crimine informatico allo state-sponsored hacking

Abstract: Partendo dall’analisi del contesto corrente verranno esaminati i principali aspetti legati al crimine informatico ed al nation-state hacking, evidenziando similitudini e punti di convergenza.

Intervento a cura di Pierluigi Paganini, Direttore del Master in Sicurezza Informatica e Cyber Security, Link Campus University

 

Il ruolo del whistleblowing nella cyber security

Abstract: I sistemi informatici progettati per gestire le segnalazioni di condotte illecite (c.d. whistleblowing) rappresentano un’opportunità per sfruttare le tecnologie come fattore abilitante per promuovere la trasparenza e contrastare abusi, reati ed episodi di corruzione. In questa relazione saranno evidenziati gli aspetti attinenti a questo istituto con particolare riferimento alla cyber security e al risk management illustrando anche il quadro normativo allo stato dell’arte e le migliori pratiche internazionali in materia.

Intervento a cura di Alessandro Rodolfi, Cattedra di Informatica Giuridica presso l’Università di Milano

 

Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale

Abstract: L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti dipende dalla capacità di integrazione della conoscenza degli analisti di cyber security, di rimozione del rumore di fondo e di visualizzazione degli allarmi in modo da abilitare la tempestiva gestione degli incidenti. La possibilità di integrazione con altri strumenti, quali ad esempio sorgenti di threat intelligence o SIEM, costituisce un ulteriore elemento di potenziamento. In questo intervento è presentato un prodotto di network security monitoring per l’identificazione degli attacchi avanzati impiegando algoritmi proprietari di machine learning e data mining che mette a disposizione delle aziende una soluzione scalabile e facilmente integrabile all’interno di un processo organico di gestione del rischio.

Intervento a cura di Gabriele Liverziani, Pre Sales Engineer, aizoOn Technology Consulting

 

Il rischio Cyber non esiste!

Abstract: Esistono esclusivamente rischi aziendali, tra cui quello informatico e quello cyber, che vanno però gestiti come tutti gli altri business risk. A patto di essere preparati a farlo. La gestione dei rischi cyber, infatti, fino ad oggi è stata interamente demanadata ad altre funzioni aziendali, diverse da quelle che gestiscono tutti gli altri rischi. Questo può portare ad incoerenze, errori strategici o non corretto utilizzo delle risorse disponibili o del risk appetite.

Intervento a cura di Alessio Pennasilico, Strategic Security Consultant

 

TAVOLA ROTONDA: Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali

Abstract: La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro tecnologico sempre più complesso. L’acquisizione della fonte di prova è uno dei momenti più delicati dell’intero processo di trattamento a uso investigativo del dato digitale. La valutazione corretta, se l’atto sia ripetibile o irripetibile, può condizionare l’intero corso del processo. In questo incontro i relatori forniranno la loro posizione sul tema e illustreranno alcuni casi che hanno trattato personalmente dove le acquisizioni da fonti come smartphone, cloud o web hanno richiesto delicate riflessioni in tal senso.

Modera: Prof. Giovanni Ziccardi, Cattedra di Informatica Giuridica, Università degli Studi di Milano

Su questo tema interverranno:

  • Paolo Dal Checco, Consulente Informatico Forense
  • Mattia Epifani, Consulente Informatico Forense
  • Andrea Ghirardini, Esperto Computer Forensics
  • Francesco Paolo Micozzi, Avvocato esperto di Diritto dell’Informatica e Nuove Tecnologie

 

ZONA ESPOSITIVA

Presso gli stand della zona espositiva sarà possibile incontrare e conoscere le aziende ed esperti di sicurezza informatica che organizzeranno dimostrazioni pratiche ed illustreranno i prodotti tecnologici più all’avanguardia.

 

Boole Server

Boole Server è leader di mercato nel settore della protezione datacentrica, file sharing sicuro e gestione e controllo degli accessi.

Scelto da centinaia di clienti in tutto il mondo – dalle grandi multinazionali alle piccole imprese – le soluzioni sviluppate da Boole Server offrono protezione assoluta dei dati aziendali e delle informazioni sensibili ovunque sia necessario, sia all’interno che all’esterno dell’azienda.

Il solution porfolio di Boole Server include: BooleBox, la soluzione di condivisione e sincronizzazione dati davvero sicura, sia in versione Cloud che On-Premises; Outlook Encryptor, il tool per la protezione della posta elettronica utlizzabile direttamente dal proprio email client; File Encryptor, la soluzione per ottenere massima protezione dei dati, sia su dischi locali che share di rete aziendali; Sharepoint Encryptor, una garanzia in più per proteggere i dati aziendali depositati nel repository di SharePoint®.

Accessibilità e protezione, disponibilità delle informazioni e controllo su di esse: la mission di Boole Server è di progettare e sviluppare software sempre più performanti ed innovativi volti a coniugare semplicità di utilizzo con i più elevati standard di sicurezza.

www.booleserver.com

www.boolebox.com

 

ESET

ESET – primo vendor di sicurezza dell’Unione Europea – sviluppa dal 1992 pluripremiati software di sicurezza informatica ottenendo la fiducia di oltre 100 milioni di utenti tra pubbliche amministrazioni, aziende e privati. Presente con la sua rete globale di vendita in oltre 180 paesi, ha sede a Bratislava e centri di ricerca a San Diego, Singapore, Buenos Aires, Praga, Cracovia, Montreal e Mosca.

Il suo ampio portafoglio prodotti fornisce soluzioni di protezione in tempo reale da virus, worm, spyware e altre minacce, in un perfetto mix composto dal massimo livello di protezione, alla massima velocità e con il minimo impiego delle risorse di sistema. Facili da usare e con un’interfaccia altamente intuitiva, le soluzioni di ESET garantiscono la sicurezza di tutte le piattaforme (Windows, Mac, Linux, Android) e consentono di scegliere il tipo di dispositivo da proteggere: computer, pc portatili, smartphone e server aziendali.  Le soluzioni ESET per le aziende inoltre sono facilmente gestibili attraverso un’unica console di gestione centralizzata ESET Remote Administrator.

Il principali prodotti di ESET per le aziende sono: ESET Endpoint Antivirus, la soluzione di protezione da malware per gli endpoint aziendali; DESLOCK+, il software che mette al riparo i dati aziendali da possibili furti grazie all’utilizzo della crittografia; ESET Secure Authentication, il sistema di protezione a due fattori per un sicuro accesso alla rete aziendale.

https://www.eset.it

 

aizoOn

aizoOn è una società di consulenza tecnologica di innovazione, indipendente, che opera a livello globale

E’ presente con proprie sedi in Europa, Nord America, Australia e segue i suoi clienti in tutto il mondo.
Caratterizzata da una costante crescita, aizoOn affianca i propri  clienti pubblici e privati, garantendo competenze tecnologiche di eccellenza, soluzioni e idee per il business.

E’ organizzata in aree mercato e tecnologiche trasversali a tutte le industries, e declina la propria offerta in ogni specifico dominio di competenza.

La missione di aizoOn è di sostenere il futuro dei nostri clienti nell’era-digitale, apportando competenza  di tecnologia e di innovazione

aizoOn incentrata sull’innovazione, investe nelle competenze tecnologiche  metodologiche  e le trasforma in prodotti, servizi e progetti, si distingue per il suo approccio ecosistemico: in particolare nell’ambito  delle tecnologie digitali abilitanti: IoT, big data, cyber security.

Con il proprio team di R&D, collaba con partner tecnologici e di ricerca scientifica innovativi per generare valore di business a livello globale.

aizoOn, attraverso le sue società partecipate –Trustech (nano e biotecnologie, sensori), K-Now (digital intelligence), CSP (centro di ricerca sull’IoT), LYT (IoT per la domotica) – è oggi un player globale nel processo di costruzione del valore per il cliente.

Per svolgere le varie attività aizoOn fornisce le sue piattaforme tecnologiche, tra cui:

  • ARAMIS per Cyber Security
  • SMART FRAMEWORK per la gestione dei progetti distribuiti
  • ETA per Energy market
  • SETA per la mobilità metropolitana
  • ELISE per il monitoraggio dell’ambiente
  • SENSE SUITE per la gestione e l’ottimizzazione delle informazioni sui social
  • ALYT per la gestione dei dispositivi e dei dati in casa

https://www.aizoongroup.com

 

Allnet.Italia

Allnet.Italia distributore ad alto valore aggiunto, specializzato in soluzioni innovative, nell’informatica e nelle telecomunicazioni. Fondata nel 2000 a Bologna si rivolge ai mercati professionali verticali, lavorando a stretto contatto con System integrator, ISP, installatori e rivenditori certificati, fornendo soluzioni di infrastruttura ed applicazioni ICT complete e personalizzate per le piccole e medie imprese, la pubblica amministrazione, il settore bancario e quello industriale.

Per maggiori informazioni su Allnet.Italia: www.allnet-italia.it

 

 

Kaspersky Lab

Kaspersky Lab è un’azienda di sicurezza informatica a livello globale fondata nel 1997. La profonda intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo.

Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione.

Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere ciò che è per loro più importante.

Per ulteriori informazioni: www.kaspersky.com/it

 

KPMG

KPMG è uno dei principali Network di servizi professionali alle imprese, leader nella revisione e organizzazione contabile, nella consulenza manageriale e nei servizi fiscali, legali e amministrativi. Il Network KPMG è attivo in 155 Paesi del mondo con circa 162 mila professionisti.

L’obiettivo di KPMG è quello di trasformare la conoscenza in valore per i clienti, per la propria comunità e per i mercati finanziari. Le società aderenti a KPMG forniscono alle aziende clienti una vasta gamma di servizi multidisciplinari secondo standard d’eccellenza omogenei a livello internazionale.

Presente in Italia da oltre 50 anni, KPMG conta più di 3 mila professionisti, 175 Partner e 26 sedi sull’intero territorio nazionale. Con oltre 5 mila clienti ed un portafoglio completo di servizi che risponde alle necessità del mercato nazionale e internazionale, il Network KPMG è riconosciuto dal mercato come la più importante piattaforma di servizi professionali alle imprese in Italia.

KPMG Advisory, con 1.350 professionisti, è la società del Network leader nella consulenza direzionale alle imprese. Trasformare la complessità in occasione di miglioramento e innovazione per il business delle imprese. Questa è la nostra mission. Siamo focalizzati sui principali vettori del cambiamento: strategie, finanza straordinaria, processi e modelli organizzativi, piattaforme tecnologiche, gestione dei rischi e ‘change management’. Siamo l’advisor di riferimento per il mondo dei CFO e offriamo un know-how unico su temi quali Risk Consulting, M&A e Finanza d’Impresa, IT Transformation, Operations, Internazionalizzazione e Cyber-Security.

https://www.kpmg.it

 

Newtech Security

Con un’esperienza che inizia nel 1989, Newtech Security distribuisce soluzioni legate alla sicurezza che vanno dalla protezione del software alla sicurezza in Internet atte a proteggere ogni forma di dato digitale. In questi anni si è imposta come VAD nel mercato italiano grazie alla qualità ed alla innovazione dei prodotti commercializzati, ma anche e soprattutto all’elevato livello qualitativo dei servizi offerti.

Vanta una lunga esperienza nello scouting internazionale di tecnologie innovative: oggi migliaia di utenti stanno già utilizzando servizi e soluzioni portate in Italia da Newtech Security per il lavoro e il tempo libero. Inoltre, negli oltre 25 anni di esperienza, l’azienda ha maturato una profonda conoscenza in ambito della Virtualizzazione e delCloud Computing, estendendola a tutti i campi di applicazione, dal business al consumer.

I punti di forza dell’azienda, oltre alla distribuzione di soluzioni focalizzate all’ambito della sicurezza logica, sono la capacità di consulenza e progettazione dedicata ai Partner ed il servizio di assistenza post-vendita. Attraverso la propria rete di S.I. e Rivenditori, NewtechSecurity offre tali soluzioni ad aziende private, strutture sanitarie, scuole e pubbliche amministrazioni di qualsiasi dimensione.

Newtech Security distribuisce in Italia i seguenti prodotti:

  • Acronis(Hard Disk management)
  • Boole Server (sistema di protezione per impedire l’utilizzo indebito dei file riservati da parte di collaboratori, fornitori e utenti non autorizzati.)
  • Kaspersky (Endpoint Security e Antispam)
  • Quantec (IndependenceKey, per avere dati al sicuro nel tuo PC e nel Cloud e ti consente di recuperare tutte le informazioni in caso di furto, smarrimento o amnesia.)
  • Safe-T (Safe-T Box permette all’azienda di mediare, controllare e mettere in sicurezza lo scambio di dati, di qualunque tipo e dimensione, tra persone, applicazioni e soluzioni cloud-based)
  • Securelog (Total Log Management)
  • SecuTech Solution Inc., sistema hardware UniKey® di protezione del software
  • Syneto (UTM, Mail/Web Security , Storage e Disaster Recovery)
  • Safend (Encryption, Endpoint DLP e Port/Device Control)

https://www.newtechsecurity.it

 

Obiectivo Technology

Obiectivo Technology, specializzata in business security,  propone un’offerta di servizi di Cyber Security Strategy, Information Security Governance, Risk Intelligence, Risk Management & Quantitative Value, Compliance.

I nostri servizi sono sempre guidati da un’ottica “business oriented” unita a significative competenze tecnologiche.

Attraverso soluzioni personalizzate per ogni Cliente, e grazie ad un approccio ai temi flessibile e qualificato, riusciamo a trovare la corretta risposta alla più specifiche necessità progettuali.
I collaboratori di Obiectivo Technology vantano competenze multidisciplinari e specialistiche attestate per la maggior parte da certificazioni internazionali quali CISSP, CISA, CISM, ITIL, Lead Auditor ISO27001, etc.

Siamo infatti convinti che l’eccellenza nel servizio ai Clienti si basi principalmente sulle competenze dei nostri professionisti e sulla capacità di comprendere e qualificare al meglio le necessità legate alle peculiarità proprie di ogni azienda, perché solo in questo modo sarà possibile indirizzarle al meglio.

Presenti in Italia dal 2001, operiamo sull’intero territorio nazionale grazie alle nostre sedi di Roma, Milano e Verona. www.obiectivo.it

 

Par-Tec

Par-Tec S.p.A. è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni innovative cross-market e personalizzate.

Con gli oltre 15 anni di esperienza delle business unit di Roma e Milano, offriamo consolidate competenze negli ambiti dell’IT Infrastructure & Services, della Business Intelligence e delle Vertical Applications dedicate al mercato finanziario.

Il nostro team di circa 200 professionisti è costantemente impegnato nella ricerca del migliore equilibrio tra innovazione, comprensione delle esigenze, business efficiency e scalabilità delle soluzioni.

Per ricevere ulteriori informazioni sulle nostre competenze e sul nostro offering, visitate il sito www.par-tec.it, scrivete a info@par-tec.it o contattateci ai numeri 06-98269600 (sede di Roma) o 02-667321 (sede di Milano).

 

Qualys

Qualys, Inc. (NASDAQ : QLYS), è il principale fornitore di soluzioni di sicurezza e di conformità su Cloud. Conta piu’ di 8800 clienti in oltre di 100 paesi, tra cui la maggior parte delle società delle classifiche Fortune 100 e Forbes Global 100.

La piattaforma Cloud Qualys, con la sua Suite di soluzioni integrate, aiuta le imprese a semplificare le operazioni di sicurezza ed a ridurre il costo della gestione della conformità.
La piattaforma fornisce informazioni di intelligence per la sicurezza e automatizza lo spettro completo dell’audit, della conformità, della protezione dei sistemi e delle applicazioni Web.

Fondata nel 1999, Qualys ha accordi strategici con alcuni fornitori di servizi gestiti e con realtà di consulenza quali Accenture, BT, Cognizant Technology Solutions, Dell SecureWorks, Fujitsu, HCL Comnet, InfoSys, NTT, Optiv, Tata Communications, Verizon e Wipro.

Qualys è socio fondatore della Cloud Security Alliance (CSA).

https://www.qualys.com

 

Sophos

Oltre 100 milioni di utenti in 150 Paesi si affidano a Sophos in quanto miglior soluzione per proteggersi da minacce complesse e perdita dei dati. Sophos offre soluzioni di crittografia, sicurezza per endpoint, web, e-mail, mobile e network pluripremiate, semplici da implementare, gestire e utilizzare. L’offerta per la sicurezza completa di Sophos è sviluppata grazie al supporto dei SophosLabs, una rete globale di centri di ricerca sulle minacce informatiche.

Sophos è una multinazionale con headquarter a Boston, USA e a Oxford, Gran Bretagna.

Per maggiori informazioni visitare www.sophos.it

 

 

CREAplus Italia

CREAplus Italia è un VAD che opera esclusivamente tramite il canale VAR e SI che cerchino un partner affidabile e preparato.

Il nostro impegno è: costante ricerca di soluzioni innovative all’altezza di sfide sempre più complesse, test sulle soluzioni proposte, brand di livello internazionale, affiancamento continuo e formazione alla forza vendite del Partner, Lead Generation e Lead Protection, Assistenza in fase di POC e progettazione.

Fra i prodotti a portafoglio:

iSTORAGE: leader mondiale nella produzione di chiavi e dischi di memoria criptati in hardware AES256 bit, autenticazione a mezzo tastiera incorporata e certificati FIPS 140-2 livello 3. Indispensabili per ogni azienda anche a seguito della recente approvazione del GDPR in materia privacy e tutela dei dati.

HID GLOBAL: leader in prodotti e servizi e soluzioni legate alla creazione, gestione, uso della sicurezza nell’identità. Strong authentication, credential management, personalizzazione smartcard, gestione visitatori, government ID etc.

www.creaplus.it

 

Darktrace

Named ‘Technology Pioneer’ by the World Economic Forum, Darktrace is one of the world’s leading cyber threat defense companies. Its Enterprise Immune System technology detects and responds to previously unidentified threats, powered by machine learning and mathematics developed by specialists from the University of Cambridge. Without using rules or signatures, Darktrace is uniquely capable of understanding the ‘pattern of life’ of every device, user and network within an organization, and defends against evolving threats that bypass all other systems. Some of the world’s largest corporations rely on Darktrace’s self- learning technology in sectors including energy and utilities, financial services, telecommunications, healthcare, manufacturing, retail and transportation. Darktrace is headquartered in Cambridge, UK and San Francisco, with offices in Auckland, Boston, Chicago, Dallas, London, Los Angeles, Milan, Mumbai, New York, Paris, Seoul, Singapore, Sydney, Tokyo, Toronto and Washington D.C.

https://darktrace.com

 

DigiTree

Disruptive Technologies for Secure Smart Workers

Esperti nei settori dell’Information Technology e della tecnologia in generale da più di vent’anni – e curiosi per natura – andiamo alla ricerca in ogni angolo del mondo di soluzioni “dirompenti” per aiutarti a rendere il tuo lavoro più rilassato e sicuro, ovunque tu sia.

I nostri valori?

Alto livello di qualità, semplicità di installazione ed utilizzo, e convenienza di prezzo delle soluzioni proposte, uniti alla nostra totale disponibilità nel supportare partner e clienti.

Le soluzioni che – per il momento – abbiamo trovato per te?

  • ISL Online: software-house europea, specializzata in remote desktop support e ossessionata dalla sicurezza, offre una soluzione all-in-one che include remote support, remote access, videoconferencing e live-chat, per semplificare e migliorare il rapporto con collaboratori e clienti, anche su dispositivi mobili.
  • Spyrus, compagnia US focalizzata su autenticazione sicura e data protection. La tecnologia proprietaria Rosetta permette a SPYRUS di incorporare il più alto livello di sicurezza in prodotti come Windows To GO, PocketVault™ e Rosetta microSDHC™. Il risultato? Alta mobilità e risparmio dei costi con un sensibile aumento della sicurezza aziendale.
  • Cardwave: “artigiani” della flash memory in UK, lavorano fianco a fianco con i propri clienti per definire quale prodotto sia più adeguato alle loro esigenze. SafeToGo, le chiavi USB Cardwave a crittografia hardware, vengono controllate da SafeConsole (DataLocker), la console integrabile ad Active Directory che permette di velocizzare tutte le operazioni nella gestione di intere flotte di dispositivi.
  • KnowBe4: il Security Awareness Training condotto dal Chief Hacking Officer di KnowBe4, Kevin Mitnick per creare consapevolezza sui rischi di ransomware e social engineering nel tuo personale. Perché il livello più debole della sicurezza della tua azienda sono proprio loro: gli umani.

It’s that simple!

www.digitree.it

 

Emaze

Nata nel 2000 Emaze è una società europea di servizi professionali focalizzata esclusivamente sulla sicurezza informatica. Eroga servizi di sviluppo software, consulenza specialistica di sicurezza – sia a progetto che continuativa – e fornisce prodotti propri per assicurare la protezione dei sistemi, anche tramite il proprio Security Operations Centre (SOC).

I processi Emaze per l’erogazione dei servizi di sviluppo software, consulenza per la sicurezza informatica e per la gestione dei dati di parti terze, Managed Security Services (MSS) e Security Operations Centre (SOC) sono certificati ISO9001 e ISO27001.

Emaze è una realtà contraddistinta da un significativo e continuo investimento in ricerca sulle tematiche della Sicurezza Informatica. I risultati di questo impegno vengono trasferiti alle divisioni operative del gruppo permettendo di mantenere un’assoluta eccellenza nelle competenze e l’attuazione di un circolo virtuoso che alimenta gli studi con nuovi temi portati all’attenzione dai tecnici che si occupano di soddisfare i bisogni del mercato.

ipLegion è la piattaforma di Information Security Management di Emaze S.p.A per l’Analisi e il Controllo della sicurezza delle reti informatiche, rileva vulnerabilità, suggerisce le contromisure e fornisce una visione d’insieme dello stato di sicurezza dell’intera rete organizzando i risultati in semplici e comode viste a seconda della rilevanza per il business degli ambienti analizzati.

Deco è la piattaforma sviluppata da Emaze S.p.A per supportare i dipartimenti IT nelle attività di network compliance, evoluzione e manutenzione delle configurazione degli apparati di rete.

La Direzione Generale di Emaze è situata a Milano (consulenza specialistica e SOC), Trieste (sede legale e sviluppo software), Udine (sviluppo software), Roma e Bruxelles

https://www.emaze.net

 

Future Time

Future Time è partner tecnologico-commerciale e distributore esclusivo per l’Italia di ESET – primo vendor di sicurezza dell’Unione Europe. Tra i principali prodotti realizzati da ESET per il mercato business troviamo:

  • ESET Endpoint Antivirus, la soluzione di protezione da malware per gli endpoint aziendali
  • DESLOCK+, il software che mette al riparo i dati aziendali da possibili furti grazie all’utilizzo della crittografia
  • ESET Secure Authentication, il sistema di protezione a due fattori per un sicuro accesso alla rete aziendale

Future Time nasce a Roma nel 2001 dalla sinergia di due precedenti aziende attive da molti anni nel campo della sicurezza informatica e in quella antivirus in particolare. Con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese.

https://futuretime.eu

 

HID GLOBAL

HID GLOBAL è leader a livello mondiale nel fornire soluzioni per la sicurezza dell’identità.

Grazie a soluzioni per l’identità di dipendenti, studenti, pazienti, staff o per partecipazione ad eventi o accesso a mezzo mobile, soluzioni per la registrazione, il tracciamento, l’accesso facilitato e molto altro è il partner ideale per Governi, Istituti finanziari, Aziende, Istruzione e Sistema Sanitario.

La soluzione CMS (Credential Management System) supporta una varietà di applicazioni:

  • Accesso sicuro ai computer (Autenticazione PKI in Windows),
  • Accesso sicuro alle reti VPN (PKI o OTP),
  • Accesso sicuro alle applicazioni Cloud,
  • Email e documenti sicuri (Firma digitale, crittografia),
  • Accesso fisico (PKI per apertura porte).

La soluzione Tap Authentication è la prima soluzione al mondo per una autenticazione sicura, veloce e facile a MS Office 365 ed altre applicazioni Cloud direttamente da cellulari Android o Windows rendendo l’autenticazione semplice, conveniente inserendo comunque un 2 factor authentication.

www.hidglobal.com

 

iStorage

iStorage è il leader globale nella produzione di dispositivi di archiviazione dati (chiavi e dischi) crittografati in hardware con autenticazione a mezzo PIN.

La nostra continua ricerca e sviluppo ci consente di fornire prodotti ad alte prestazioni con capacità che vanno da 4 GB fino a 8 TB, che funzionano su qualsiasi dispositivo USB e compatibile con ogni piattaforma, sistema operativo e dispositivi embedded. Sono inoltre certificati FIPS 140-2 liv. 2 o liv. 3, IP 57, PIN di sola lettura, facili da usare, crittografia hardware AES256bit e molto altro.

Fondata nel 2009, l’obiettivo di iStorage è semplice, “fornire il prodotto più sicuro al mondo e far si che sia adatto a tutti e non solo alle grandi aziende”.

I prodotti iStorage sono ampiamente utilizzati dai dipartimenti governativi, difesa, educazione, polizia, aziende di energia, banche, assicurazioni, sanità, istituti finanziari, innumerevoli multinazionali e semplici cittadini con a cuore i loro dati personali.

www.istorage-uk.com

 

MODALITA’ DI PARTECIPAZIONE

La partecipazione all’evento è gratuita, previa iscrizione al seguente link: https://www.tecnaeditrice.com/eventi/forum_ict_security_2016/iscrizione

CREDITI CPE

Le relazioni sono tenute da esperti del mondo accademico e da professionisti del settore e danno diritto a crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM, CRISC, CGEIT o analoghe richiedenti la formazione continua.

L’evento è accreditato presso l’Ordine degli Avvocati di Roma, il quale ha concesso all’iniziativa ben 8 crediti formativi.

L’attestato di partecipazione verrà inviato via e-mail a tutti coloro che avranno registrato entrata ed uscita dalla manifestazione. Per specifiche esigenze il cartaceo sarà rilasciato in loco.

Per maggiori informazioni ed iscrizione all’evento www.tecnaeditrice.com

Condividi sui Social Network:

Articoli simili