Trend Micro al Security Summit 2018

redazione

Trend Micro, leader globale nelle soluzioni di cybersecurity, partecipa in qualità di sponsor Partner al Security Summit 2018. Il Security Summit festeggia quest’anno la decima edizione e come ogni anno si propone di analizzare lo stato dell’arte della cybersecurity e di delineare in maniera indipendente le prospettive per i prossimi mesi, con l’obiettivo di creare una vera e propria cultura sui temi legati alla sicurezza IT.
L’evento, organizzato da CLUSIT – l’Associazione Italiana per la Sicurezza Informatica – e da Astrea, agenzia di comunicazione e marketing specializzata nell’organizzazione di eventi b2b, si svolge a Milano dal 13 al 15 marzo e si aprirà con la presentazione del Rapporto CLUSIT 2018 sulla sicurezza ICT in Italia e nel mondo, frutto del lavoro di oltre un centinaio di professionisti che condividono dati di settore, ricerche socio-economico-culturali e analisi tecniche.
Il 15 marzo si svolge anche il GDPR Security Summit Day, una giornata interamente dedicata al GDPR (General Data Protection Regulation), che entrerà in vigore a partire dal 25 maggio 2018.
Trend Micro partecipa a questa importante manifestazione con Gastone Nencini, Country Manager Italia e i Senior Sales Engineer Tiberio Molino e Salvatore Marcis. Attraverso i loro contributi, veicoleranno il know how di un’azienda leader in ogni aspetto della sicurezza informatica e da 30 anni all’avanguardia, con soluzioni che precorrono le esigenze del mercato.
Nel dettaglio, questi gli interventi Trend Micro in agenda:
Presentazione del Rapporto Clusit 2018
13 marzo ore 09:00, con la partecipazione di Gastone Nencini
Cambi di paradigma: le previsioni sulla cybersecurity 2018 e gli scenari di attacco/difesa nel Cloud Ibrido
Abilità e risorse: sono questi i due elementi che compongono l’arsenale di un aggressore. Un aggressore, tuttavia, non può tentare di violare la sicurezza o addirittura compiere attacchi sofisticati senza prima trovare punti deboli in un sistema. Attacchi massicci di malware, violazioni tramite e-mail, dispositivi hackerati e servizi interrotti: per poter essere compiute, tutte queste aggressioni richiedono una vulnerabilità nella rete, legata alla tecnologia o alle persone. Prevedere un attacco, un’adeguata strategia di difesa, e conseguentemente la disponibilità di protezione dove e quando serve sarà alla base della sicurezza in un panorama delle minacce in continuo mutamento.
13 marzo ore 11:30, a cura di Salvatore Marcis e Tiberio Molino.