Categorie
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO.

L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie competenze e strategie di sicurezza informatica.

Guarda alcune video-pillole dell’evento:

L’evento è stato inaugurato dal CEO di Security Architect SRL, Stefano Fio, che ha evidenziato l’importanza della collaborazione e del costante aggiornamento in ambito cybersecurity. Durante il suo intervento, ha affrontato i seguenti temi:

  • Entità e settori delle realtà presenti
  • Accenni a Standard e Normative di sicurezza informatica
  • Introduzione mezzi e tipologie delle attività malevole
  • Cybersecurity gestita
Summit sulla Sicurezza Informatica in Puglia, Soluzioni di Nuova Generazione

L’incipit della conferenza ha visto trattare vari argomenti cruciali, iniziando con un’introduzione sulle attuali normative di sicurezza informatica e una panoramica sulle attività malevole che minacciano le aziende. È stata poi discussa la gestione della cybersecurity, seguita dalla presentazione dei relatori e degli argomenti chiave della giornata.

CISCO Future Visions

Fabio Pisani, Cybersecurity Business Development Manager di CISCO, ha illustrato la strategia di sicurezza dell’azienda, mettendo in risalto le priorità delle aziende-clienti e descrivendo come l’integrazione tra sicurezza e networking nelle soluzioni Cisco offra un vantaggio competitivo. Tra gli argomenti trattati:

  • Security strategy
  • Priorità delle aziende-clienti
  • Attack Chain
  • Cisco Security Differentiation (Security/Networking)
  • Cisco Security Cloud
  • Zero Trust
  • Introduzione Cisco Secure Access
  • Security Service Edge (SSE)
  • Security portfolio
  • Centralized management
  • Firewall software
  • Multicloud defense
  • Breach Protection
  • Introduzione Cisco XDR
  • Introduzione Cisco DUO
  • Introduzione Cisco Talos

Meraki for Healthcare & Hospitality Securing

Elisabetta Storelli, Wireless Network Engineer presso Security Architect srl, ha fornito una panoramica sulla tecnologia cloud-managed di Meraki e il suo impatto trasformativo su IT e IoT. Ha discusso:

  • Panoramica sulla tecnologia cloud-managed
  • La piattaforma Meraki alla base della trasformazione dell’IT e dell’IoT
  • Come usare le API
  • The Meraki Marketplace
  • Architettura di rete Meraki
  • Mappa dei Data Center Meraki
  • Cisco Meraki for embedded cybersecurity in Healthcare
  • HIPAA-compliant wireless network
  • Cisco Meraki for embedded cybersecurity in Hospitality
  • Meraki Dashboard Demo
  • Case Studies

CISCO XDR e Next Generation SOC – IT & OT Security

Roberta Menolascina, Cybersecurity Team Lead di Security Architect srl, ha presentato un’analisi dettagliata sul panorama IT contemporaneo e sul perimetro informatico, esplorando le esigenze dei SecOps e le tattiche avanzate (TTP) utilizzate negli attacchi. Ha introdotto l’eXtended Detection and Response (XDR) e discusso il futuro dei SOC:

  • Panorama IT odierno e perimetro informatico
  • Necessità dei SecOps
  • Sophisticated Tactics, Techniques, Procedures (TTP) e come affrontarli
  • Cosa è l’eXtended Detection and Response (XDR)
  • Attacchi complessi e come fermarli (Ransomware)
  • Tempi di detection con XDR
  • Il SOC del futuro
  • Differenze tra XDR, SIEM e SOAR
  • i vantaggi di Cisco XDR
  • High level architecture
  • Talos Mission
  • CTIR Offerings
  • Operational Benefits con XDR
  • Demo XDR Dashboard
  • Protecting Industrial Networks From Cyber Attacks
  • Current OT Security Landscape
  • Operational Priorities
  • Cybersecurity Priorities – SANS 5 Critical Controls
  • Security in Operational Networks
  • Purdue Enterprise Reference Architecture Model
  • I 4 Passi per Proteggere le Reti Industriali
  • Critical Need for Visibility into Industrial Networks,
  • Cisco Cyber Vision
  • Sicurezza che si adatta alla tua infrastruttura
  • Perché è importante un sensore di rete?
  • Limited Visibility into Lower-Level Assets
  • Catalyst switches
  • I vantaggi della Visibilità nell’OT
  • Visibilità e Security Posture
  • Cyber Vision Demo
  • Network Segmentation
  • Secure Remote Access
  • Cisco Secure Equipment Access
  • Zero Trust Network Access (ZTNA) built into your industrial network
  • Cyber Vision extends IT security to OT

Approfondimenti e Q&A

L’evento ha offerto sessioni di approfondimento e si è concluso con un’interessante sessione di domande e risposte, toccando temi quali l’ingegneria sociale e le frodi BEC, l’evoluzione degli attacchi basati su intelligenza artificiale, il ruolo del Cloud Access Security Broker (CASB) e la reportistica forense con XDR. Tra gli argomenti discussi:

  • Social Engineering e frodi BEC
  • Sviluppo degli attacchi tramite AI
  • Secure Equipment Access per IoT
  • Cloud Access Security Broker (CASB)
  • XDR e forensics report
  • XDR implementation & enrichment
  • Benefici dell’Enrichment in Cisco XDR
  • Meraki e Beaconing

L’Apulia Cybersecurity Summit ha offerto un’importante opportunità di networking e crescita professionale, fornendo ai partecipanti, agli organizzatori e ai relatori strumenti significativi di arricchimento.

La partecipazione attiva e l’interazione diretta con gli esperti hanno facilitato il chiarimento dei dubbi, la condivisione delle esperienze e la discussione di soluzioni innovative.

L’Apulia cybersecurity summit ha evidenziato l’importanza di rimanere aggiornati sulle ultime tendenze in fatto di cyber threats e sulle tecnologie nel campo della sicurezza informatica, sottolineando come la collaborazione e il continuo apprendimento siano fondamentali per affrontare minacce sempre più sofisticate.

Rivolgiamo un sentito ringraziamento a Ingram Micro, CISCO e a tutti i partecipanti per aver trasformato questo evento in un’opportunità di crescita professionale e di condivisione di conoscenze.

Restate sintonizzati per i prossimi eventi di Security Architect srl!

scopri i nostri servizi:
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *