Email: [javascript protected email address]

Forum ICT Security 2013 - Convegni - 30 Ottobre - Pomeriggio

  • Ripresa dei lavori - Modera Generale Pietro Finocchio

    ... BIO

    Generale Pietro Finocchio

    Presidente del capitolo di Roma di AFCEA

  • Un nuovo modo di gestire le identit√†: Access Governance

    L’odierna situazione di incertezza economica ha messo sotto pressione i dipartimenti IT delle aziende e degli enti pubblici, non solo per quello che riguarda la sperimentazione di nuove tecnologie, ma anche per i progetti senza un ritorno certo e quantificabile, soprattutto per sapere chi ha accesso a quali risorse e con quali livelli di autorizzazione. Le soluzioni di access governance possono consentire di raggiungere risultati dimostrabili sia in termini di costi/benefici sia in termini di rispetto delle normative; tutto ciò garantendo un controllo completo sulle procedure di accesso alle applicazioni da parte degli utenti di business e degli stessi amministratori IT

    ... BIO

    Filippo Giannelli

    Sales Director, NetIQ Italia

  • BlueCat Mobile Security

    La maggior parte delle iniziative di BYOD si concentrano sull’endpoint, con la messa in sicurezza dei dispositivi mediante una soluzione di mobile device management (MDM). Tuttavia questo unico approccio potrebbe ancora consentire agli utenti di accedere alla rete e ai dati sensibili anche da dispositivi segnalati come non compatibili con i criteri di sicurezza.  
    Per evitare lacune nelle attività di controllo, una strategia di sicurezza completa deve integrare sia la sicurezza della rete che la sicurezza mobile.  
    Con BlueCat, l’accesso alla rete è strettamente legato alla sicurezza mobile e alla compliance, consentendo pertanto di:

    • Imporre determinati criteri di sicurezza per tutti i dispositivi (di proprietà dell’azienda, BYOD, ecc.) 
    • Impedire qualsiasi connessione alla rete aziendale da parte di dispositivi non protetti 
    • Permettere agli utenti la registrazione self-service e intuitiva dei loro dispositivi personali per un BYOD semplice e sicuro 
    • Effettuare analisi e mettere in quarantena i dispositivi infetti, non conformi o che possono rappresentare una violazione della sicurezza

    Se utilizzato unitamente ad una soluzione MDM (BlueCat è in grado di integrare nativamente le principali sul mercato), la soluzione Mobile Security di BlueCat è in grado di affrontare le due sfide chiave legate  
    alla sicurezza mobile e al BYOD, ovvero come legare l'accesso di rete allo stato della sicurezza mobile e come far connettere e disconnettere rapidamente e facilmente i dispositivi personali alla/dalla rete.

    ... BIO

    Luca Maiocchi

    Territory Manager Southern Europe & ME, BlueCat

  • Sophos, Security made simple

    Oggi l’utente è sempre più mobile, utilizza da ogni dove diversi dispositivi per collegarsi alle risorse aziendali. Proteggere gli utenti in egual misura, in qualsiasi posto si trovino e qualunque dispositivo essi utilizzano è la grande sfida dell’IT Manager.
    Scopri come l’approccio Complete Security di SOPHOS sia in grado di rispondere a tutte le necessità di sicurezza di un’azienda in modo semplice e completo sia su dispositivi aziendali che su dispositivi personali (BYOD).

    ... BIO

    Walter Narisoni

    Sales Engineer Manager Sophos

  • "Caro Babbo Natale..."

    I bravi bambini di quel che vogliono chiedere per il nuovo anno a fine dicembre. Le aziende i budget li stanno chiudendo ora, quindi questo è quasi passato il momento di preoccuparsi di cosa avremo bisogno il prossimo anno...  Elencheremo processi e tecnologie che chi ha a cuore la propria sicurezza potrebbe usare come una check-list, per verificare cosa non ha ancora fatto e che con investimenti ridicoli potrebbe fare nel 2014 per innalzare significativamente il livello di sicurezza delle informazioni della propria azienda.

    ... BIO

    Alessio Pennasilico

    Strategic Security Consultant

  • I servizi di sicurezza gestiti: un passo verso l'ottimizzazione

    Per rispondere adeguatamente agli attacchi informatici sempre più sofisticati e mutevoli, le aziende devono confrontarsi con la scelta e la realizzazione  di soluzioni articolate e sinergiche che richiedono competenze elevate in ambiti diversi assieme a capacità di gestione integrate. La globalizzazione delle minacce e la difficoltà nel trovare e mantenere skill specifici rende non semplice una gestione efficace ed efficiente dell’ecosistema sicurezza rilevando tempestivamente e proattivamente possibili eventi sospetti. L'adozione di servizi di sicurezza gestiti permette di contribuire a migliorare il mantenimento dei livelli di sicurezza attesi attraverso una gamma di servizi flessibili che supportano la riduzione dei rischi, la protezione dei dati e dell’integrità aziendale. Nel corso dell’intervento sarà presentato un caso reale di una soluzione complessa basata su SIEM, Database Activity Monitoring, Vulnerability Management e Managed Security Services in grado di fornire una visione complessiva e “real time” dello stato della sicurezza aziendale e capace di rilevare attività sospette, esposizioni di sicurezza ed eventuali gap rispetto alle baseline definite.

    ... BIO

    Giovanni Abbadessa

    IT Senior Security Architect (IBM)

  • Vediamo come gli attacchi mirati, gli zero-day e gli unknown attacks penetrano ogni giorno le difese signature-based. Re-immaginiamo insieme la difesa aziendale.

    Un cambio di paradigma è necessario per preservare la sopravvivenza e trasparenza delle aziende in ambito privato e pubblico; le nostre costose difese sono sistematicamente penetrate in profondità e in maniera comoda oltre che a basso costo. E' sufficiente essere noti, od avere informazioni che possono essere interessanti per altri , per essere certi di avere nemici disposti e capaci a rubare quello che è più "nostro" e vitale.  Le possibilità che offrono gli strumenti pubblici a creare in poco tempo e sforzo degli attacchi mirati, coordinati, polimorfici, multi-vector e multi-stage , oltre che pazienti e invisibili alle signature, sono infinite ed in evoluzione preoccupante. L'approccio che FIreEye ha portato sul mercato anni fa vede una matura soluzione tutto campo, valida per chiunque abbia interesse alla gestione del rischio della propria azienda.

    ... BIO

    Domenico Dominoni

    Sales Manager Italy, FireEye

  • Migliorare la Sicurezza IT con uno standard di riferimento delle prestazioni della rete

    L’ampia risonanza degli ultimi anni data alle violazioni della sicurezza nelle aziende ha messo in primo piano l’importanza dei sistemi di sicurezza e delle azioni da intraprendere per proteggere i dati sensibili.  Esistono molteplici approcci alla protezione degli ambienti IT di oggi, orientati a:

    • Apparati - Anti-virus, MDM e MAM
    • Rete - Firewall, IDS/IPS, DDoS, WAAFs
    • Applicazioni - Vulnerability Assessment, Penetration Testing, Code Validation
    • Database - Vulnerability Assessment, Penetration Testing, Database Activity Monitoring
    • Controllo degli Accessi e Gestione dei Diritti (Access Control e Rights Management)

    Qual è l'approccio migliore? Gli esperti di sicurezza sostengono sia una strategia di difesa a più livelli – Partendo dalla Protezione del patrimonio di dati sensibili, attraverso la rete, fino al database. Il problema con la strategia di difesa a più livelli è l’alto costo. Come risultato, la maggior parte delle organizzazioni opta per soluzioni che offrano un buon compromesso tra costo e rendimento.
    Un investimento a basso costo ed alto rendimento in termini di sicurezza è il monitoraggio della rete che stabilisca standard di riferimento delle prestazionidi rete. WhatsUp Gold e la sua suite di soluzioni per il monitoraggio IT aiuta gli amministratori di rete a migliorare il profilo di sicurezza aziendale con la creazione di uno standard di riferimento delle prestazioni della rete applicato a quattro aree principali:

    • Individuazione della rete, inventario e mappatura
    • Gestione delle configurazioni
    • Monitoraggio del traffico di rete
    • Gestione dei log degli eventi
    ... BIO

    Ilario Benetti

    Amministratore Unico, Apex 

  • CyberSecurity e Next-Generation Firewall

    Una soluzione di Cyber Security anti-APT deve non soltanto essere in grado di identificare ed analizzare allegati sospetti, ma deve anche in tempo reale scatenare il processo di blocco per tutti i vettori sfruttati dal malware: applicazioni di rete anche se cifrate, signature per il C&C, URL, DNS ecc.... Il Next-Generation firewall è punto focale per effettuare tutti questi tipi di controlli. E' necessario che l'Enterprise moderna cambi il proprio approccio spostandosi da un'idea reattiva (di sola difesa dalle minacce esterne) ad una modalità proattiva (di controllo capillare anche di tutto ciò che fluisce verso Internet).

    ... BIO

    Michele Fiorilli

    Pre-Sales Area Manager, DGS SpA

  • Estrazione Premi e Chiusura dei lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top