Trend Micro al Security Summit 2014

Il leader nella sicurezza è presente alla “tre giorni” Clusit dedicata alla sicurezza ICT

Tags: Clusit, Sicurezza, evento, apt, mobile, cloud, virtualizzazione

Trend Micro, leader globale nella sicurezza per il cloud, partecipa alla tappa milanese del Security Summit 2014, un evento di tre giorni dedicato alla sicurezza IT e rivolto alla business community e a tutte le principali figure aziendali.

L’evento, organizzato da Clusit (l’Associazione Italiana per la Sicurezza Informatica), si svolge a Milano il 18,19,20 Marzo e si propone come un momento di incontro fondamentale per definire i temi principali, le tendenze e i punti critici dell’Information Security. Al Security Summit parteciperanno relatori qualificati e di alto profilo: responsabili IT Security di banche, aziende private e pubbliche, consulenti di organismi internazionali, imprenditori, esperti d’azienda e anche docenti universitari.

Trend Micro partecipa a questa importante manifestazione schierando una squadra di relatori d’eccezione: Gastone Nencini, Country Manager, Maurizio Martinozzi, Manager Sales Engineering, Tiberio Molino, Technical Account Manager e Marco Balduzzi, Ricercatore Senior dei TrendLabs.

Attraverso i loro contributi, veicoleranno il know how di Trend Micro, leader in ogni aspetto della sicurezza informatica e da 25 anni all’avanguardia con soluzioni che precorrono le esigenze del mercato e che vanno dalla sicurezza dei contenuti internet a quelle dei dati in the cloud passando per soluzioni ad hoc per la virtualizzazione e di difesa personalizzata.

Nel dettaglio, questi gli interventi Trend Micro in agenda:

Based Clustering for Assisted Cybercrime Investigations
A cura di Marco Balduzzi, Ricercatore Senior dei TrendLabs

“Negli ultimi anni c’è stato un sensibile aumento del numero di attacchi mirati (APT). In questo scenario, si introduce un nuovo sistema denominato SPuNge che elabora le informazioni sulle minacce raccolte da parte degli utenti per rilevare potenziali attacchi mirati. Noi usiamo una combinazione di clustering e tecniche di correlazione per individuare gruppi di macchine che condividono un comportamento simile rispetto alle risorse dannose.”

18 Marzo

Presentazione del Rapporto Clusit
Partecipazione di Gastone Nencini, Country Manager, alla tavola rotonda di presentazione del rapporto Clusit 2014

18 Marzo

Quando il CIO scende in fabbrica. Strategie di protezione ed esempi pratici
A cura di Maurizio Martinozzi, Manager Sales Engineering

“Troppo spesso ottimi prodotti per l’automazione industriale vengono messi in crisi da installazioni non adeguate. Per questa ragione sempre più spesso, ove possibile, si stanno eliminando i PC compatibili infilati sotto ad un tavolo ed assemblati dall’installatore a favore di desktop virtuali per garantire resilienza del servizio, la possibilità di fare backup e di utilizzare device più resistenti in fabbrica. Le necessità di partenza di sicurezza non mutano, ma l’introduzione di tecnologie diverse modificano lo scenario. Proteggersi da infezioni ed attacchi resta una priorità. Cercheremo di capire di cosa dovrebbe preoccuparsi il CIO diligente, e quale strategia potrebbe discutere assieme al Direttore di fabbrica”

18 Marzo

Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati: vi diciamo chi sono e come combatterli!
A cura di Tiberio Molino, Technical Account Manager

“Degli Advanced Persistent Threats (APT) non solo se ne parla ma ad oggi se ne cominciano a contare i danni: è possibile contrastarli ma la difesa deve essere personalizzata e “tagliata su misura” dell’infrastruttura dell’azienda.

19 Marzo

Per ulteriori informazioni sull’evento: www.securitysummit.it