Categorie
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO.

L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie competenze e strategie di sicurezza informatica.

Guarda alcune video-pillole dell’evento:

L’evento è stato inaugurato dal CEO di Security Architect SRL, Stefano Fio, che ha evidenziato l’importanza della collaborazione e del costante aggiornamento in ambito cybersecurity. Durante il suo intervento, ha affrontato i seguenti temi:

  • Entità e settori delle realtà presenti
  • Accenni a Standard e Normative di sicurezza informatica
  • Introduzione mezzi e tipologie delle attività malevole
  • Cybersecurity gestita
Summit sulla Sicurezza Informatica in Puglia, Soluzioni di Nuova Generazione

L’incipit della conferenza ha visto trattare vari argomenti cruciali, iniziando con un’introduzione sulle attuali normative di sicurezza informatica e una panoramica sulle attività malevole che minacciano le aziende. È stata poi discussa la gestione della cybersecurity, seguita dalla presentazione dei relatori e degli argomenti chiave della giornata.

CISCO Future Visions

Fabio Pisani, Cybersecurity Business Development Manager di CISCO, ha illustrato la strategia di sicurezza dell’azienda, mettendo in risalto le priorità delle aziende-clienti e descrivendo come l’integrazione tra sicurezza e networking nelle soluzioni Cisco offra un vantaggio competitivo. Tra gli argomenti trattati:

  • Security strategy
  • Priorità delle aziende-clienti
  • Attack Chain
  • Cisco Security Differentiation (Security/Networking)
  • Cisco Security Cloud
  • Zero Trust
  • Introduzione Cisco Secure Access
  • Security Service Edge (SSE)
  • Security portfolio
  • Centralized management
  • Firewall software
  • Multicloud defense
  • Breach Protection
  • Introduzione Cisco XDR
  • Introduzione Cisco DUO
  • Introduzione Cisco Talos

Meraki for Healthcare & Hospitality Securing

Elisabetta Storelli, Wireless Network Engineer presso Security Architect srl, ha fornito una panoramica sulla tecnologia cloud-managed di Meraki e il suo impatto trasformativo su IT e IoT. Ha discusso:

  • Panoramica sulla tecnologia cloud-managed
  • La piattaforma Meraki alla base della trasformazione dell’IT e dell’IoT
  • Come usare le API
  • The Meraki Marketplace
  • Architettura di rete Meraki
  • Mappa dei Data Center Meraki
  • Cisco Meraki for embedded cybersecurity in Healthcare
  • HIPAA-compliant wireless network
  • Cisco Meraki for embedded cybersecurity in Hospitality
  • Meraki Dashboard Demo
  • Case Studies

CISCO XDR e Next Generation SOC – IT & OT Security

Roberta Menolascina, Cybersecurity Team Lead di Security Architect srl, ha presentato un’analisi dettagliata sul panorama IT contemporaneo e sul perimetro informatico, esplorando le esigenze dei SecOps e le tattiche avanzate (TTP) utilizzate negli attacchi. Ha introdotto l’eXtended Detection and Response (XDR) e discusso il futuro dei SOC:

  • Panorama IT odierno e perimetro informatico
  • Necessità dei SecOps
  • Sophisticated Tactics, Techniques, Procedures (TTP) e come affrontarli
  • Cosa è l’eXtended Detection and Response (XDR)
  • Attacchi complessi e come fermarli (Ransomware)
  • Tempi di detection con XDR
  • Il SOC del futuro
  • Differenze tra XDR, SIEM e SOAR
  • i vantaggi di Cisco XDR
  • High level architecture
  • Talos Mission
  • CTIR Offerings
  • Operational Benefits con XDR
  • Demo XDR Dashboard
  • Protecting Industrial Networks From Cyber Attacks
  • Current OT Security Landscape
  • Operational Priorities
  • Cybersecurity Priorities – SANS 5 Critical Controls
  • Security in Operational Networks
  • Purdue Enterprise Reference Architecture Model
  • I 4 Passi per Proteggere le Reti Industriali
  • Critical Need for Visibility into Industrial Networks,
  • Cisco Cyber Vision
  • Sicurezza che si adatta alla tua infrastruttura
  • Perché è importante un sensore di rete?
  • Limited Visibility into Lower-Level Assets
  • Catalyst switches
  • I vantaggi della Visibilità nell’OT
  • Visibilità e Security Posture
  • Cyber Vision Demo
  • Network Segmentation
  • Secure Remote Access
  • Cisco Secure Equipment Access
  • Zero Trust Network Access (ZTNA) built into your industrial network
  • Cyber Vision extends IT security to OT

Approfondimenti e Q&A

L’evento ha offerto sessioni di approfondimento e si è concluso con un’interessante sessione di domande e risposte, toccando temi quali l’ingegneria sociale e le frodi BEC, l’evoluzione degli attacchi basati su intelligenza artificiale, il ruolo del Cloud Access Security Broker (CASB) e la reportistica forense con XDR. Tra gli argomenti discussi:

  • Social Engineering e frodi BEC
  • Sviluppo degli attacchi tramite AI
  • Secure Equipment Access per IoT
  • Cloud Access Security Broker (CASB)
  • XDR e forensics report
  • XDR implementation & enrichment
  • Benefici dell’Enrichment in Cisco XDR
  • Meraki e Beaconing

L’Apulia Cybersecurity Summit ha offerto un’importante opportunità di networking e crescita professionale, fornendo ai partecipanti, agli organizzatori e ai relatori strumenti significativi di arricchimento.

La partecipazione attiva e l’interazione diretta con gli esperti hanno facilitato il chiarimento dei dubbi, la condivisione delle esperienze e la discussione di soluzioni innovative.

L’Apulia cybersecurity summit ha evidenziato l’importanza di rimanere aggiornati sulle ultime tendenze in fatto di cyber threats e sulle tecnologie nel campo della sicurezza informatica, sottolineando come la collaborazione e il continuo apprendimento siano fondamentali per affrontare minacce sempre più sofisticate.

Rivolgiamo un sentito ringraziamento a Ingram Micro, CISCO e a tutti i partecipanti per aver trasformato questo evento in un’opportunità di crescita professionale e di condivisione di conoscenze.

Restate sintonizzati per i prossimi eventi di Security Architect srl!

scopri i nostri servizi:
Le imprese enterprise tra NIS2, compliance e nuova Security Posture
Blog News

Le imprese enterprise tra NIS2, compliance e nuova Security Posture

L’obbligo normativo non è più rinviabile: serve una strategia concreta, locale e competente, capace di coniugare cybersecurity e security posture in chiave NIS2. Il panorama della cybersecurity è entrato in una fase nuova...
Leggi tutto
Industria 5.0 e Cybersecurity OT: come proteggere gli impianti produttivi
Blog

Industria 5.0 e Cybersecurity OT: come proteggere gli impianti produttivi

Un robot che collabora con l’operaio. Un algoritmo che ottimizza la produzione in tempo reale. Un gemello digitale che simula l’intera linea di montaggio prima ancora che venga accesa.Non è fantascienza: è Industria...
Leggi tutto
L’evoluzione della sicurezza informatica: SOCaaS e SIEM integrati
Blog

L’evoluzione della sicurezza informatica: SOCaaS e SIEM integrati

Immagina di dover proteggere un castello senza mura, sotto assedio da exploit zero-day, attacchi fileless e sofisticate campagne di phishing basate sul social engineering. Questo è il contesto in cui si trovano oggi...
Leggi tutto
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *