Trend Micro, leader globale nelle soluzioni di cybersecurity, partecipa in qualità di sponsor Partner al Security Summit 2018. Il Security Summit festeggia quest’anno la decima edizione e come ogni anno si propone di analizzare lo stato dell’arte della cybersecurity e di delineare in maniera indipendente le prospettive per i prossimi mesi, con l’obiettivo di creare una vera e propria cultura sui temi legati alla sicurezza IT.
L’evento, organizzato da CLUSIT – l’Associazione Italiana per la Sicurezza Informatica – e da Astrea, agenzia di comunicazione e marketing specializzata nell’organizzazione di eventi b2b, si svolge a Milano dal 13 al 15 marzo e si aprirà con la presentazione del Rapporto CLUSIT 2018 sulla sicurezza ICT in Italia e nel mondo, frutto del lavoro di oltre un centinaio di professionisti che condividono dati di settore, ricerche socio-economico-culturali e analisi tecniche.
Il 15 marzo si svolge anche il GDPR Security Summit Day, una giornata interamente dedicata al GDPR (General Data Protection Regulation), che entrerà in vigore a partire dal 25 maggio 2018.
Trend Micro partecipa a questa importante manifestazione con Gastone Nencini, Country Manager Italia e i Senior Sales Engineer Tiberio Molino e Salvatore Marcis. Attraverso i loro contributi, veicoleranno il know how di un’azienda leader in ogni aspetto della sicurezza informatica e da 30 anni all’avanguardia, con soluzioni che precorrono le esigenze del mercato.
Nel dettaglio, questi gli interventi Trend Micro in agenda:
Presentazione del Rapporto Clusit 2018
13 marzo ore 09:00, con la partecipazione di Gastone Nencini
Cambi di paradigma: le previsioni sulla cybersecurity 2018 e gli scenari di attacco/difesa nel Cloud Ibrido
Abilità e risorse: sono questi i due elementi che compongono l’arsenale di un aggressore. Un aggressore, tuttavia, non può tentare di violare la sicurezza o addirittura compiere attacchi sofisticati senza prima trovare punti deboli in un sistema. Attacchi massicci di malware, violazioni tramite e-mail, dispositivi hackerati e servizi interrotti: per poter essere compiute, tutte queste aggressioni richiedono una vulnerabilità nella rete, legata alla tecnologia o alle persone. Prevedere un attacco, un’adeguata strategia di difesa, e conseguentemente la disponibilità di protezione dove e quando serve sarà alla base della sicurezza in un panorama delle minacce in continuo mutamento.
13 marzo ore 11:30, a cura di Salvatore Marcis e Tiberio Molino.