HP partecipa al Security Summit organizzato dal Clusit

Trend Micro protegge le smart home e i dispositivi mobile

HP prenderà parte al Security Summit, manifestazione organizzata dal CLUSIT (Associazione Italiana per la sicurezza informatica) e dedicata alla sicurezza delle informazioni, delle reti e dei sistemi informatici, che avrà luogo a Milano i prossimi 17, 18 e 19 Marzo presso l’Atahotel Executive.

Il 17 Marzo sarà presentato il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia, che fornisce il quadro più aggiornato ed esaustivo della situazione globale della sicurezza informatica, partendo dall’analisi degli attacchi e incidenti informatici più rilevanti del 2014.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nella tre giorni dedicata alla Security sono previste sette tavole rotonde, nove sessioni formative, sette seminari e sedici atelier tecnologici.

HP parteciperà alla sessione plenaria di apertura, nella persona di Federico Santi, Client Principal Southern Europe HP Enterprise Services, presente alla tavola rotonda.

HP presenzierà, inoltre, all’atelier tecnologico affrontando il tema della sicurezza di sistemi SCADA e Smart Metering, relatore: Danilo Benedetti, Security Solution Architect HP Enterprise Services.

E nell’ambito del percorso professionale tecnico Marco Di Leo, Technical Leader HP Enterprise Services, e Fabio Vernacotola, Business Consultant HP Enterprise Services, tratteranno della cyber defence, analizzandone le sfide in una visione prospettica.

“In un’epoca di minacce in continua evoluzione, i responsabili della protezione di dati e infrastrutture devono affrontare la sfida di attaccanti sempre più attrezzati e determinati.” Dichiara Federico Santi, Client Principal Southern Europe HP Enterprise Services. “I nuovi modelli di difesa si basano su una metodologia di analisi comportamentale che fonde aspetti tecnici e non tecnici di Human Intelligence con il supporto dei Big Data. HP propone dunque un nuovo stile di IT che presenta un approccio coordinato, impostato su azioni di indagine, per individuare e contrastare con successo attacchi invisibili”.

Leggi anche:  Cyber Games: gli hacker puntano all'oro olimpico