Categorie
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO.

L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie competenze e strategie di sicurezza informatica.

Guarda alcune video-pillole dell’evento:

L’evento è stato inaugurato dal CEO di Security Architect SRL, Stefano Fio, che ha evidenziato l’importanza della collaborazione e del costante aggiornamento in ambito cybersecurity. Durante il suo intervento, ha affrontato i seguenti temi:

  • Entità e settori delle realtà presenti
  • Accenni a Standard e Normative di sicurezza informatica
  • Introduzione mezzi e tipologie delle attività malevole
  • Cybersecurity gestita
Summit sulla Sicurezza Informatica in Puglia, Soluzioni di Nuova Generazione

L’incipit della conferenza ha visto trattare vari argomenti cruciali, iniziando con un’introduzione sulle attuali normative di sicurezza informatica e una panoramica sulle attività malevole che minacciano le aziende. È stata poi discussa la gestione della cybersecurity, seguita dalla presentazione dei relatori e degli argomenti chiave della giornata.

CISCO Future Visions

Fabio Pisani, Cybersecurity Business Development Manager di CISCO, ha illustrato la strategia di sicurezza dell’azienda, mettendo in risalto le priorità delle aziende-clienti e descrivendo come l’integrazione tra sicurezza e networking nelle soluzioni Cisco offra un vantaggio competitivo. Tra gli argomenti trattati:

  • Security strategy
  • Priorità delle aziende-clienti
  • Attack Chain
  • Cisco Security Differentiation (Security/Networking)
  • Cisco Security Cloud
  • Zero Trust
  • Introduzione Cisco Secure Access
  • Security Service Edge (SSE)
  • Security portfolio
  • Centralized management
  • Firewall software
  • Multicloud defense
  • Breach Protection
  • Introduzione Cisco XDR
  • Introduzione Cisco DUO
  • Introduzione Cisco Talos

Meraki for Healthcare & Hospitality Securing

Elisabetta Storelli, Wireless Network Engineer presso Security Architect srl, ha fornito una panoramica sulla tecnologia cloud-managed di Meraki e il suo impatto trasformativo su IT e IoT. Ha discusso:

  • Panoramica sulla tecnologia cloud-managed
  • La piattaforma Meraki alla base della trasformazione dell’IT e dell’IoT
  • Come usare le API
  • The Meraki Marketplace
  • Architettura di rete Meraki
  • Mappa dei Data Center Meraki
  • Cisco Meraki for embedded cybersecurity in Healthcare
  • HIPAA-compliant wireless network
  • Cisco Meraki for embedded cybersecurity in Hospitality
  • Meraki Dashboard Demo
  • Case Studies

CISCO XDR e Next Generation SOC – IT & OT Security

Roberta Menolascina, Cybersecurity Team Lead di Security Architect srl, ha presentato un’analisi dettagliata sul panorama IT contemporaneo e sul perimetro informatico, esplorando le esigenze dei SecOps e le tattiche avanzate (TTP) utilizzate negli attacchi. Ha introdotto l’eXtended Detection and Response (XDR) e discusso il futuro dei SOC:

  • Panorama IT odierno e perimetro informatico
  • Necessità dei SecOps
  • Sophisticated Tactics, Techniques, Procedures (TTP) e come affrontarli
  • Cosa è l’eXtended Detection and Response (XDR)
  • Attacchi complessi e come fermarli (Ransomware)
  • Tempi di detection con XDR
  • Il SOC del futuro
  • Differenze tra XDR, SIEM e SOAR
  • i vantaggi di Cisco XDR
  • High level architecture
  • Talos Mission
  • CTIR Offerings
  • Operational Benefits con XDR
  • Demo XDR Dashboard
  • Protecting Industrial Networks From Cyber Attacks
  • Current OT Security Landscape
  • Operational Priorities
  • Cybersecurity Priorities – SANS 5 Critical Controls
  • Security in Operational Networks
  • Purdue Enterprise Reference Architecture Model
  • I 4 Passi per Proteggere le Reti Industriali
  • Critical Need for Visibility into Industrial Networks,
  • Cisco Cyber Vision
  • Sicurezza che si adatta alla tua infrastruttura
  • Perché è importante un sensore di rete?
  • Limited Visibility into Lower-Level Assets
  • Catalyst switches
  • I vantaggi della Visibilità nell’OT
  • Visibilità e Security Posture
  • Cyber Vision Demo
  • Network Segmentation
  • Secure Remote Access
  • Cisco Secure Equipment Access
  • Zero Trust Network Access (ZTNA) built into your industrial network
  • Cyber Vision extends IT security to OT

Approfondimenti e Q&A

L’evento ha offerto sessioni di approfondimento e si è concluso con un’interessante sessione di domande e risposte, toccando temi quali l’ingegneria sociale e le frodi BEC, l’evoluzione degli attacchi basati su intelligenza artificiale, il ruolo del Cloud Access Security Broker (CASB) e la reportistica forense con XDR. Tra gli argomenti discussi:

  • Social Engineering e frodi BEC
  • Sviluppo degli attacchi tramite AI
  • Secure Equipment Access per IoT
  • Cloud Access Security Broker (CASB)
  • XDR e forensics report
  • XDR implementation & enrichment
  • Benefici dell’Enrichment in Cisco XDR
  • Meraki e Beaconing

L’Apulia Cybersecurity Summit ha offerto un’importante opportunità di networking e crescita professionale, fornendo ai partecipanti, agli organizzatori e ai relatori strumenti significativi di arricchimento.

La partecipazione attiva e l’interazione diretta con gli esperti hanno facilitato il chiarimento dei dubbi, la condivisione delle esperienze e la discussione di soluzioni innovative.

L’Apulia cybersecurity summit ha evidenziato l’importanza di rimanere aggiornati sulle ultime tendenze in fatto di cyber threats e sulle tecnologie nel campo della sicurezza informatica, sottolineando come la collaborazione e il continuo apprendimento siano fondamentali per affrontare minacce sempre più sofisticate.

Rivolgiamo un sentito ringraziamento a Ingram Micro, CISCO e a tutti i partecipanti per aver trasformato questo evento in un’opportunità di crescita professionale e di condivisione di conoscenze.

Restate sintonizzati per i prossimi eventi di Security Architect srl!

scopri i nostri servizi:
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *