Email: [javascript protected email address]

Forum ICT Security 2014 - Convegni - 9 Ottobre - Pomeriggio

The most important challenges of ICT Security: Identity intelligence and access governance

  • Inizio dei lavori - Modera Giuseppe Arrabito

    ... BIO

    Giuseppe Arrabito

    IT Security Manager di Sapienza Università di Roma

  • Ridefinire il concetto di sicurezza: la governance degli utenti privilegiati

    Durante questa sessione verrà illustrato come Dell, attraverso le sue soluzioni end-to-end sia in grado di gestire e governare le identità presenti nell’ecosistema includendo anche gli utenti privilegiati. Verranno spiegati i concetti di utenza privilegiata, le peculiarità che la rendono così importante all’interno dell’ecosistema azienda, come Dell attraverso le sue soluzione di identity access management and governane sia in grado di gestire e governare queste particolari utenze e, infine, come attraverso una soluzione perfettamente integrata Dell sia in grado di fornire al sistema azienda e a chi lo governa gli strumenti necessari per estendere il concetto stesso di sicurezza passando da un approccio meramente tecnologico e di gestione ad una metodologia  che includa anche il business nelle decisioni di governo dell’infrastruttura. La sessione sarà quanto più possibile interattiva permettendo quindi ai partecipanti di sviscerare l’argomento e di comprendere al meglio la tematica che Dell Software definisce come “Privileged Account Management”, verranno anche citati alcuni casi di successo che dimostreranno come attraverso le soluzioni Dell il governo degli account privilegiati sia assolutamente raggiungibile e desiderabile.

    ... BIO

    Alessandro Festa

    Regional Specialis, Dell Software Group

  • La sfida dell'Identity & Access Management: garantire accessi sicuri ed efficienti in un era distribuita

    Le aziende oggi operano in un contesto distribuito e devono garantire accessi sicuri ed efficienti alle risorse IT in una realtà più complessa rispetto al passato. Le risorse sono sia on premise che in cloud, gli accessi avvengono internamente ed esternamente alla rete aziendale da parte di dipendenti, partner di business e clienti, sia da postazioni fisse che da dispositivi mobili. Nella presentazione Federico illustrerà i casi d'uso tipici di questo contesto e come Ping Identity indirizza queste tematiche con le proprie soluzioni. 

    ... BIO

    Federico Carbone

    Regional Solutions Architect, Ping Identity

  • Gestione e Governance delle Identit√† attraverso un approccio orientato al Business

    Presentazione della soluzione RSA per la gestione e governance delle identità allo scopo di dare visibilità  su “chi accede a cosa”, abilitare le linee di business nel prendere le corrette decisioni relativamente agli accessi ed automatizzare l’applicazione di policy e processi definiti dalle strutture di Information Security

    ... BIO

    Marco Casazza

    Pre-Sales Team Lead, RSA Italy

  • End-to-End Cyber Threat Response

    Durante un incidente di sicurezza, in situazioni critiche, la velocità di reazione e i tempi di propagazione della risposta possono fare la differenza fra un "danno contenuto" o un evento disastroso che mette a rischio i dati aziendali o le infrastrutture critiche. Non siamo più solamente di fronte ad un problema relativo a come rilevare e fermare un cyberattack  con le tecnologie standard a disposizione (IDS, IPS, antivirus, firewall, data leakage prevention) ma in che modo, con che profondità e quanto celermente si agirà quando l'evento accadrà, consapevoli del fatto che dovremo fronteggiare una intrusione in un futuro non troppo lontano.

    ... BIO

    Luca Losio

    Computer forensic examiner e incident responder

  • La nuova Sicurezza Logica: una visione olistica di tutto il mondo IT

    Il nuovo panorama della Security ha allargato le sfide e l’orizzonte di influenza dei Professionisti della Sicurezza, che devono confrontarsi con un mondo in continua evoluzione dove l’intreccio tra normative da rispettare, nuovi canali di business e minacce sempre più complesse, rende necessaria l’adozione di strumenti che offrano un approccio olistico alla gestione delle informazioni IT e della Security

    ... BIO

    Michele Guglielmo

    Territory Manager Italy, Splunk

    ... BIO

    Marco Scala

    Product Manager CS InIT

  • ZyXEL: affrontare le nuove sfide per le PMI con laNext Generation Security

    I processi di business si evolvono insieme alle tecnologie e contemporaneamente cambiano le sfide che le piccole e medie imprese devono affrontare. In particolare, con l’incremento del traffico internet e della velocità delle linee, è necessario implementare soluzioni ad alte prestazioni in grado di supportare il flusso di dati e garantire adeguati livelli di sicurezza. Con la diffusione dei social network, delle piattaforme cloud e l’affermazione del BYOD, inoltre, le aziende devono controllare e filtrare le applicazioni, fornendo la copertura wireless adatta e far fronte alle nuove minacce.

    La nuova gamma di Security Gateway di ZyXEL risponde a queste sfide, grazie all’adozione del concetto di Next-Generation firewall, che, oltre a garantire le funzionalità classiche di UTM, approfondisce l’analisi del traffico fino al livello di applicazione e identifica qualsiasi tipologia di malware. I nuovi dispositivi di sicurezza, quindi, riescono a bloccare sia specifici applicativi delle piattaforme social, permettendo di utilizzarne solo alcune funzioni, sia le minacce provenienti da smartphone e tablet utilizzati dagli utenti. I Security Gateway integrano, inoltre, il controller wireless, per semplificare l’installazione e la manutenzione della rete wifi e per permettere alle aziende di adottare policy specifiche in ambito BYOD. Grazie alle partnership con i migliori provider di servizi UTM/Cloud, è possibile attivare tutti i pacchetti necessari per una corretta politica di application intelligence.

    ... BIO

    Luca Lo Bue

    Technical Manager ZyXEL

  • ICT e sicurezza: linee di tendenza normative in relazione ai sistemi di identificazione e controllo accessi

    ... BIO

    Gabriele Faggioli

    Legale, Docente del MIP – School of Mangement del Politecnico di Milano

  • Estrazione Premi e Chiusura dei lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top