Security Summit Treviso 2019 - 3a Edizione

09:15 - 18:00

Location : Auditorium

Login

08.45 Registrazione

 

9:15-11:00 - Tavola rotonda di apertura

La terza edizione del Security Summit di Treviso si aprirà con una tavola rotonda cui parteciperanno, assieme a Clusit, alcune personalità di spicco delle istituzioni e dell’economia del Triveneto, che delineeranno la situazione della sicurezza delle informazioni e della rete con riferimento alle specificità locali, partendo dai dati più recenti che emergono dal rapporto Clusit 2019 e definendo lo scenario attuale e le prospettive per i mesi a venire.

Apre i lavori: Giuseppe Bincoletto, Vice Presidente di Assindustria Venetocentro con delega al Coordinamento delle Merceologie

Modera: Alessio L.R. Pennasilico, Clusit

Partecipano:

Alberto Mercurio, UNIS&F Unindustria Servizi & Formazione Treviso e Pordenone

Luca Bechelli, Clusit

- Walter Geromel, Global ICT Director at TEXA e membro Club Bit

Patrizio PillonResponsabile Organizzazione e Sistemi Informatici della Banca della Marca Credito Cooperativo

- Diego Pretini, Panda Security

 

11.00-11.30 Coffee Break

 

11:30-13.00 - GOVERNANCE E TECNOLOGIE

"Dai dati all’analisi approfondita della sicurezza aziendale, per generare security intelligence" a cura di Diego Pretini

Mobilità, normativa GDPR e connessioni verso il cloud hanno fatto diventare gli end point e le loro applicazioni il bersaglio primario dei cyber attacchi. È necessario quindi per le aziende, prevedere misure di sicurezza adattive e proattive, unite alla conoscenza dei processi che coinvolgono i dati sensibili. Panda Security offre alle aziende una risposta efficace grazie a un’unica piattaforma che raccoglie, classifica e correla tutti i processi e programmi in esecuzione sugli host, garantendo monitoraggio e analisi continui e risposte in tempo reale.

" Smart Security, Simply Done" a cura di Luca Manidi

Presentazione di una piattaforma di sicurezza di rete progettata per fornire una sicurezza di livello enterprise, assicurare facilità di implementazione, di utilizzo e di gestione continua, ideale per le PMI. Una soluzione di autenticazione a più fattori ideale per risolvere le lacune di sicurezza legate alle password che rendono le aziende vulnerabili a violazioni. Offre l’autenticazione a più fattori su una piattaforma cloud intuitiva. Un approccio che aggiunge il “DNA del dispositivo mobile” come fattore di identificazione, per assicurare che solo le persone autorizzate accedano alle reti sensibili e alle applicazioni cloud.

"Dall’endpoint al mobile, dall’on premise al cloud, dai rischi agli incidenti", a cura di Luca Bechelli
Come è cambiato il modo di fare sicurezza negli ultimi anni per l’impresa media italiana

"Correlazione degli eventi e analisi del comportamento nell’individuazione delle minacce informatiche" a cura di Alberto Savoldelli

Le nuove minacce informatiche devono essere affrontate con un approccio che non si limiti ad una rilevazione puntuale, ma che prenda in considerazione una somma di fattori. Alcune di queste analisi possono essere descritte con un modello statico, altre richiedono un’analisi dinamica, basata sulla definizione di una o più baseline.

 

13.00-14.00 Lunch Buffet

 

14:00-15:30 - COMPLIANCE

Da una protezione perimetrale ad una user centric” a cura di Massimo Licari

In questo intervento si parlerà di nuovi equilibri tra compliance normativa e tecnologica.

"Un anno dall’applicazione del GDPR: Luci ed ombre" a cura di Pasquale Costanzo

L’obiettivo dell’intervento è quello di fare un primo bilancio sull’applicazione del Reg UE 2016/679 (GDPR), il tutto a un anno dalla prima attuazione. Saranno evidenziate le best practices adottate, cosi come i principali errori commessi.

"Abbiamo investito tanto nel GDPR: e la sicurezza?", a cura di Luca Bechelli 

Sinergie, opportunità e un’attenzione che non può calare!

15.30-16.00 Coffee Break

 

16:00-17:30 - GOVERNANCE E TECNOLOGIE

"La sicurezza dell’endpoint e l’accesso sicuro alla proprie applicazioni sono il fulcro della Digital Transformation" a cura di Edoardo Montrasi

Il perimetro del sistema informativo aziendale è sempre meno delineato: cloud e smart working mettono in discussione il modo di erogare servizi ai nostri utenti e Internet è il canale su cui ciò avviene. Le postazioni e i device sono esposti a rischi crescenti su un canale di cui l'IT non ha il controllo. E' possibile un approccio integrato per mitigare le minacce provenienti da vettori noti (navigazione, email, USB, ecc.) e allo stesso tempo permettere un accesso sicuro alle applicazioni? Possiamo farlo seguendo l'utente ovunque si sposti e per tutte le applicazioni di cui ha bisogno?

"Information & Cyber Security Strategy: cosa fare?" a cura di Alessio Pennasilico

La corretta strategia dovrebbe integrare diverse competenze e tener conto di diversi aspetti: dall’endpoint ai server, passando per applicazioni, servizi cloud e fornitori, tutelando l’azienda e rispettando la compliance. E’ possibile riuscirci davvero? 

"Il Cloud al servizio di imprese e MSP" a cura di Luca Lo Bue

La gestione delle reti cloud ibride, l’elevato numero di dispositivi connessi, parallelamente al rischio e alla diffusione sempre crescenti delle cyber-minacce, cambiano le regole del gioco: il monitoraggio della rete e la gestione dei servizi diventano attività di assoluta priorità per le imprese e strumento di business per MSP.  

 

17:30-18-00 -  Bilancio della giornata, insegnamenti da ritenere sui temi affrontati e chiusura dei lavori.

Speakers