Categorie
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO.

L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie competenze e strategie di sicurezza informatica.

Guarda alcune video-pillole dell’evento:

L’evento è stato inaugurato dal CEO di Security Architect SRL, Stefano Fio, che ha evidenziato l’importanza della collaborazione e del costante aggiornamento in ambito cybersecurity. Durante il suo intervento, ha affrontato i seguenti temi:

  • Entità e settori delle realtà presenti
  • Accenni a Standard e Normative di sicurezza informatica
  • Introduzione mezzi e tipologie delle attività malevole
  • Cybersecurity gestita
Summit sulla Sicurezza Informatica in Puglia, Soluzioni di Nuova Generazione

L’incipit della conferenza ha visto trattare vari argomenti cruciali, iniziando con un’introduzione sulle attuali normative di sicurezza informatica e una panoramica sulle attività malevole che minacciano le aziende. È stata poi discussa la gestione della cybersecurity, seguita dalla presentazione dei relatori e degli argomenti chiave della giornata.

CISCO Future Visions

Fabio Pisani, Cybersecurity Business Development Manager di CISCO, ha illustrato la strategia di sicurezza dell’azienda, mettendo in risalto le priorità delle aziende-clienti e descrivendo come l’integrazione tra sicurezza e networking nelle soluzioni Cisco offra un vantaggio competitivo. Tra gli argomenti trattati:

  • Security strategy
  • Priorità delle aziende-clienti
  • Attack Chain
  • Cisco Security Differentiation (Security/Networking)
  • Cisco Security Cloud
  • Zero Trust
  • Introduzione Cisco Secure Access
  • Security Service Edge (SSE)
  • Security portfolio
  • Centralized management
  • Firewall software
  • Multicloud defense
  • Breach Protection
  • Introduzione Cisco XDR
  • Introduzione Cisco DUO
  • Introduzione Cisco Talos

Meraki for Healthcare & Hospitality Securing

Elisabetta Storelli, Wireless Network Engineer presso Security Architect srl, ha fornito una panoramica sulla tecnologia cloud-managed di Meraki e il suo impatto trasformativo su IT e IoT. Ha discusso:

  • Panoramica sulla tecnologia cloud-managed
  • La piattaforma Meraki alla base della trasformazione dell’IT e dell’IoT
  • Come usare le API
  • The Meraki Marketplace
  • Architettura di rete Meraki
  • Mappa dei Data Center Meraki
  • Cisco Meraki for embedded cybersecurity in Healthcare
  • HIPAA-compliant wireless network
  • Cisco Meraki for embedded cybersecurity in Hospitality
  • Meraki Dashboard Demo
  • Case Studies

CISCO XDR e Next Generation SOC – IT & OT Security

Roberta Menolascina, Cybersecurity Team Lead di Security Architect srl, ha presentato un’analisi dettagliata sul panorama IT contemporaneo e sul perimetro informatico, esplorando le esigenze dei SecOps e le tattiche avanzate (TTP) utilizzate negli attacchi. Ha introdotto l’eXtended Detection and Response (XDR) e discusso il futuro dei SOC:

  • Panorama IT odierno e perimetro informatico
  • Necessità dei SecOps
  • Sophisticated Tactics, Techniques, Procedures (TTP) e come affrontarli
  • Cosa è l’eXtended Detection and Response (XDR)
  • Attacchi complessi e come fermarli (Ransomware)
  • Tempi di detection con XDR
  • Il SOC del futuro
  • Differenze tra XDR, SIEM e SOAR
  • i vantaggi di Cisco XDR
  • High level architecture
  • Talos Mission
  • CTIR Offerings
  • Operational Benefits con XDR
  • Demo XDR Dashboard
  • Protecting Industrial Networks From Cyber Attacks
  • Current OT Security Landscape
  • Operational Priorities
  • Cybersecurity Priorities – SANS 5 Critical Controls
  • Security in Operational Networks
  • Purdue Enterprise Reference Architecture Model
  • I 4 Passi per Proteggere le Reti Industriali
  • Critical Need for Visibility into Industrial Networks,
  • Cisco Cyber Vision
  • Sicurezza che si adatta alla tua infrastruttura
  • Perché è importante un sensore di rete?
  • Limited Visibility into Lower-Level Assets
  • Catalyst switches
  • I vantaggi della Visibilità nell’OT
  • Visibilità e Security Posture
  • Cyber Vision Demo
  • Network Segmentation
  • Secure Remote Access
  • Cisco Secure Equipment Access
  • Zero Trust Network Access (ZTNA) built into your industrial network
  • Cyber Vision extends IT security to OT

Approfondimenti e Q&A

L’evento ha offerto sessioni di approfondimento e si è concluso con un’interessante sessione di domande e risposte, toccando temi quali l’ingegneria sociale e le frodi BEC, l’evoluzione degli attacchi basati su intelligenza artificiale, il ruolo del Cloud Access Security Broker (CASB) e la reportistica forense con XDR. Tra gli argomenti discussi:

  • Social Engineering e frodi BEC
  • Sviluppo degli attacchi tramite AI
  • Secure Equipment Access per IoT
  • Cloud Access Security Broker (CASB)
  • XDR e forensics report
  • XDR implementation & enrichment
  • Benefici dell’Enrichment in Cisco XDR
  • Meraki e Beaconing

L’Apulia Cybersecurity Summit ha offerto un’importante opportunità di networking e crescita professionale, fornendo ai partecipanti, agli organizzatori e ai relatori strumenti significativi di arricchimento.

La partecipazione attiva e l’interazione diretta con gli esperti hanno facilitato il chiarimento dei dubbi, la condivisione delle esperienze e la discussione di soluzioni innovative.

L’Apulia cybersecurity summit ha evidenziato l’importanza di rimanere aggiornati sulle ultime tendenze in fatto di cyber threats e sulle tecnologie nel campo della sicurezza informatica, sottolineando come la collaborazione e il continuo apprendimento siano fondamentali per affrontare minacce sempre più sofisticate.

Rivolgiamo un sentito ringraziamento a Ingram Micro, CISCO e a tutti i partecipanti per aver trasformato questo evento in un’opportunità di crescita professionale e di condivisione di conoscenze.

Restate sintonizzati per i prossimi eventi di Security Architect srl!

scopri i nostri servizi:
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *