Menu

eSecurityLab Agenda 2010

esecuritylab

Agenda

Milano, 28 gennaio 2010

L’eSecurityLab è strutturato in sessioni definite in risposta al Call for Paper lanciato da AIPSI e BCI Italia nel settembre 2009.Tutte le sessioni saranno condotte da un moderatore che avrà il compito di porre domande di approfondimento e stimolare l'interazione con il pubblico presente alla manifestazione.

9:00

Registrazione e incontri con gli Sponsor

9:45-10:00

Struttura e presentazione della manifestazione: una rapida visione sulle priorità dichiarate dagli utenti e percepite dal mercato

Introduzione e Chairman: Maurizio Mapelli, Membro del Board di AIPSI

10:00-11:15

Definizione Priorità, Security Governance e Risk Management, : i modi migliori per gestire la sicurezza IT delle aziende, dall'analisi dei rischi, al rispetto delle normative, alla tutela degli Asset

Introduzione e Chairman: Carlo Guastone, Sernet - Coordinatore Area sicurezza di Toolnews

11:15-11:45

Coffee Break e incontri con gli Sponsor

11:45-13:15

Verso il futuro: proteggersi negli ambienti virtualizzati, di Cloud Computing e Web 2.0 con servizi e soluzioni di nuova generazione

Introduzione e Chairman: Mauro Cicognini, Membro del Board del ClusIT

13:15-14:00

Business Lunch e incontri con gli Sponsor

14:00-15:30

Impostazione e gestione di infrastrutture e servizi per il controllo degli accessi, delle identità, delle Policy, con Strong Authentication e Data Loss Prevention

Introduzione e Chairman: Michele Fabbri, Membro del Board di AIPSI

15:30-16:30

Unified Threat Management: Security Appliance e servizi per difendersi da Malware e proteggere i dati

Introduzione e Chairman: Giovanni Zanetti, Membro del Board di AIPSI

16:30-17:00

Stato dell’Arte e tendenze nelle soluzioni per la Sicurezza IT nelle SOA e nel Cloud Computing: sintesi ragionata dei dati rilevati dalla principali ricerche di mercato. Minacce, Rischi, Tecnologie, Servizi.

Alessandro Giacchino, BCI Italia

Leggi tutto...

Logo eSecurityLab Archivio & Atti eSecurityLab

La manifestazione affronta in modo dettagliato gli aspetti organizzativi e tecnologici inerenti le diverse tematiche consentendo a Manager, responsabili della sicurezza e sviluppatori di dominare i principali problemi e visionare le migliori tecnologie attualmente disponibili.

 

 Titolo Manifestazione

Presentazione

Agenda

Atti

2011

Virtualizzazione, Cloud Computing, Social Networking & Accessi Wireless

edit f2 new archive f2

2010

eSecurity Best Practice: i migliori progetti degli utenti, le tecnologie, le soluzioni più innovative

edit f2 new archive f2

2009

Security Governance, Protezione di Dati, Contenuti, Applicazioni e Comunicazioni per le SOA ed il Cloud Computing

edit f2 new archive f2

2008

Dal Risk Management alla Security Governance. Rendere i sistemi di sicurezza efficienti, conformi alle normative e pronti per il SOA

edit f2 new archive f2

2007

Security Information Management, Identity Management e Threat Management per governare la sicurezza IT a tutela dell’impresa e per il rispetto delle leggi

edit f2 new archive f2

2006

Suite, Framework, nuove Appliances, soluzioni e servizi per tutelare l’impresa, rispettare e leggi e migliorare la Produttività degli Utenti

edit f2 new archive f2

2005

Dalla Sicurezza all’User Management, per rispettare le leggi e migliorare la Produttività degli Utenti

edit f2 new archive f2

2004

Ridurre i costi di integrazioni e gestione dei sistemi di Sicurezza

edit f2 new archive f2

2003

Identity Management e Web Services Security

edit f2 new archive f2

2002

Privilege Management Infrastrucure

edit f2 new archive f2
Leggi tutto...

Logo SofTechArchivio & Atti SofTech

Una delle più consolidate famiglie di manifestazioni nell'area IT dell'intero panorama nazionale. E' l'unica a coprire gli aspetti architetturali e dello sviluppo delle soluzioni applicative e dei servizi per le imprese.

 

 Titolo Manifestazione

Presentazione

Agenda

Atti

2011

Evoluzione dell'ALM per Servizi SOA d'lmpresa nella Cloud e con la Cloud
Dalla Modernization, all'Application Management, passando per Modeling, Testing, Change & Delivery

edit f2 new archive f2

2010

Virtualization, SaaS, Cloud Computing: Digital Business Architecture, Platform as a Service, Software Development & Service Management per i nuovi paradigmi dell’IT

edit f2 new archive f2

2009

SOA 2.0, Cloud Computing e SaaS
Infrastrutture, Sviluppo Software & Application / Service LifeCycle Management

edit f2 new archive f2

2008

SOA, Web 2.0 e SaaS: Un percorso strutturato verso l’IT del futuro

edit f2 new archive f2

2007

SOA 2.0 e Web 2.0 - Il software come servizio: nuove soluzioni e Appliance, riutilizzare le applicazioni esistenti, gestirne l'erogazione agli utenti

edit f2 new archive f2

2006

Architetture SOA: Creare i servizi, riutilizzarvi le applicazioni esistenti, gestirne l'erogazione agli utenti

edit f2 new archive f2

2005

IT Management: Ridurre i costi e aumentare il valore dell’IT per l’impresa: priorità e scelte
Project Management per lo Sviluppo e l’Integrazione del Software

edit f2 new archive f2

2004

Infrastrutture e servizi per sviluppare, integrare, gestire Software e Web Services

edit f2 new archive f2

2003

Web Services al servizio delle Applicazioni d’Impresa: sviluppo, uso, messa a punto

edit f2 new archive f2

2002

Web Service e Infrastrutture Software d’Impresa

edit f2 new archive f2

2001

Enterprise Web: Software e Soluzioni per l'e-Business e il futuro delle Imprese On Line

edit f2 new archive f2

2000

Software e Soluzioni per l'e-Business e il futuro delle Imprese On Line

edit f2 new archive f2

1999

Convegno Nazionale sullo Sviluppo Software per Grandi Imprese: l’impatto che l’Anno 2000 e l’EURO hanno sui sistemi informativi aziendali

edit f2 new archive f2

1998

2000, Euro e poi: Internet, Intranet, Java, Commercio Elettronico… Che fare? Come procedere?

edit f2 new archive f2

1997

Primo Convegno Nazionale su Tecnologie e Strumenti per il Software del Terzo Millennio

edit f2 new archive f2
Leggi tutto...

WF LogoArchivio & Atti WF

Gli atti delle conferenze sono stati utilizzati per la determinazione dei contenuti e dei parametri di valutazione della gare per la fornitura dei più grandi progetti realizzatisi in Italia, per la compilazione delle liste di selezione dei fornitori, per fissare le tendenze e le regole dell'interno mercato.

 

 Titolo Manifestazione

Presentazione

Agenda

Atti

2010

Content & Process Management per l'Impresa 2.0

edit f2 new archive f2

2009

BPM, Orchestration & ECM: Stato dell'Arte, Best Practice e Casi di Eccellenza

edit f2 new archive f2

2008

BPM, Orchestration & ECM: Stato dell'Arte, Best Practice e Casi di Eccellenza

edit f2 new archive f2

2007

ECM: ottimizzare l’impiego delle braccia e della mente delle SOA

edit f2 new archive f2

2006

Business Process Management (BPM) e Enterprise Content Management (ECM)

edit f2 new archive f2

2005 

Dal Content Management al Business Process Management nell'insegna dell'Enterprise Portal

edit f2 new archive f2

2004

Business Process Management

edit f2 new archive f2

2003

Enterprise Portal & Content Management

edit f2 new archive f2

2002

Enterprise Portal

edit f2 new archive f2

2001

Enterprise Portal & Workflow Management

edit f2 new archive f2

2000

Knowledge Management: cos’è, perché, come

edit f2 new archive f2
Leggi tutto...

eSecurityLab Descrizione

e SecurityLab Logo eSecurityLab

A cosa si riferisce la sigla PMI? Il coro di risposte degli "uomini qualunque" direbbe Piccole Medie Imprese. Ma che significato ha per gli Uomini della Sicurezza? Sono ormai pochi a ricordarsi che si tratta di Privileged Management Infrastructure, lo standad dal quale sono poi derivate tutte le tecnologie che ancora oggi ruotano attorno all'Identity Management, vera svolta per tutti i sistemi di gestione IT e di sicurezza, che ha infatti spostato l'attenzione dagli interventi sulle periferiche alle entità - umani o applicazioni - che accedono alle risorse.

Bene, prima ed unica in Italia, questa linea di ConfEXPO ha iniziato la sua storia partendo proprio dallo standard PMI - all'inizio degli anni 2000 - e anno dopo hanno ha continuato a cavalcare l'innovazione tecnologica per ciò che riguarda le infrastrutture di sicurezza delle imprese, sposandole alle esigenze di rispettare le normative, potreggere i patrimoni informativi delle imprese e, non ultimo, incrementare l'efficienza dei sistemi e la produttività del personale che li utilizza.

Un vero e proprio caposaldo del mondo delle tecnologie e dei servizi per la sicurezza, spesso utilizzato come base per indire nuove gare pubbliche nella fornitura di componenti e nell'allestimento di soluzioni.

Vai a Archivio Atti e-Security Lab

Leggi tutto...

Le ConfEXPO di BCI Italia

Logo ConfEXPO BCI ItaliaBasate su una formula esclusiva, collaudata già da alcuni anni con iniziative di successo caratterizzate da una media di circa 200 partecipanti ciascuna, le ConfEXPO combinano i frutti dell'innovazione tecnologica con i prodotti disponibili e le esperienze degli utenti.

Le manifestazioni alternano sessioni condotte da specialisti di livello internazionale e da utenti, con discussioni e confronti tra produttori e integratori di sistemi, a laboratori di prova delle nuove tecnologie allestiti in aree appositamente attrezzate.

 

eSecurityLab - Gennaioe SecurityLab Logo

La manifestazione affronta in modo dettagliato gli aspetti organizzativi e tecnologici inerenti le diverse aree della sicurezza con un taglio manageriale per consentire a CIO, responsabili della sicurezza e sviluppatori di dominare i principali problemi e visionare le migliori tecnologie attualmente disponibili.

 

SofTECH - Marzo Softech Logo

La manifestazione fornisce una approfondita panoramica sulle tecnologie, le soluzioni ed i servizi di sviluppo ed integrazione del Software per le imprese, lungo l'intero arco del loro ciclo di vita, usando i nuovi strumenti, le architetture, i Framework di integrazione, i servizi ed i Web Services.

 

Logo WFWorkFLOW - Giugno/Settembre

Dedicato all'Enterprise Content Management ed alla gestione dei processi, è un evento che si indirizza, con momenti specifici, sia ai tecnici che ai Manager che devono gestire i contenuti digitali delle proprie aziende non solo sul piano statico, ma lungo il flusso dei processi nei quali vengono elaborati, uscendo dagli stretti ambiti controllati dall'azienda, aprendoli via Web a clienti

WF 2010 Atti

Content & Process Management per l'Impresa 2.0: Atti

Nell'era Web 2.0, il Marketing diventa protagonista ed il principale cliente dell'It. Integrazione e Dematerializzazione le premesse per il successo.
Le Motivazioni, le Tecnologie, le Testimonianze che guidano questo epocale cambiamento nelle Strategie e Pratiche d'Impresa

 

 Milano, 22 settembre 2010

 

9:00

Registrazione e incontri con gli Sponsor

9:30-10:30

Lectio Brevis: Marketing & IT nell’era Web 2.0: Gestione di Contenuti e Processi, Fattori Competitivi Primari per il Successo. Trend e Casi di Studio.

Alessandro Giacchino, BCI Italia

10:30-10:45

Coffee Break

10:45-11:45

Business Process Management di nuova generazione: progetti di integrazione facilitati e più efficienti per Applicazioni, Contenuti e Servizi in ambienti tradizionali e su Web

Interventi di:

11:45-12:15

Case History: come il Gruppo Automotive ha ottimizzato i propri processi e ridotto i costi di gestione

Intervista pubblica di Alessandro Giacchino, BCI Italia a Matteo Marzotto, Automotive e Armando D'Angelo, Cosmic Blue Team

12:15-13:15

Trend, Piattaforme Integrate di Nuova Generazione e Best Practices per l'Enterprise Content Management (ECM), il Web Content Management (WCM), il Document Management (DM) e la Dematerializzazione dei documenti

Interventi di:

13:15-13:45

Gli Editori, le Telco, la Grande Distribuzione, le Banche..: come in Italia e all'estero stanno già usando Web 2.0 e Web Content Management per cambiare le regole di Marketing ed i fattori critici competitivi.

Introduzione di Bruno Degradi, Day Software, seguita da un'intervista pubblica condotta da Alessandro Giacchino a:

  • Paolo Crea, CIO gruppo Aspiag. Il gruppo Aspiag (conosciuto anche come Despar) sta conducendo un progetto innovativo nella creazione di un Content Repository che guiderà lo sviluppo multicanale della comunicazione e della intranet oltre che la realizzazione del "negozio del futuro".

  • Raffaele Turiel. Il Sole24ore che sta coordinando lo sviluppo del modello Editoriale in ottica Internet e Giornalismo cooperativo.

  • Mons. Lucio Ruiz, Responsabile ufficio Internet della Santa Sede del Vaticano. La complessità e la strategia di un universo di siti multilingua; quando la complessità deve essere gestita da adeguata tecnologia.

13:45-14:30

Business Lunch e incontri con gli Sponsor

14:30-16:30

Incontri individuali e dimostrazioni presso le postazioni dei Vendor

16:30-17:00

Cocktail finale e Chiusura dei lavori

Leggi tutto...

SofTech Presentazione 2011

Softech_2011

 

Evoluzione dell'ALM per Servizi SOA d'lmpresa nella Cloud e con la Cloud

Dalla Modernization, all'Application Management, passando per Modeling, Testing, Change & Delivery

Organizzato in collaborazione da:

Forrester_Research

BCI_Italia

con il supporto di:

 

Le Service-Oriented Architectures (SOA) sono ormai la base per integrare in modo lasco Web Services, applicazioni Legacy e component software di ogni genere, nuovi o già esistenti.

Le SOA costituiscono anche la premessaindispensabile per adottare i modelli di Cloud Computing, sia che si tratti di Platform as a Service (PaaS), che diSoftware as a Service (SaaS), Infrastructure as a Service (IaaS) o Integration as a Service. Ma in questo caso assumonoil loro massimo valore quando vengono abbinate alle tecnologie di Virtualizzazione, Business Process Management e Business Process Outsourcing. Tutte cose per le quali divengono indispensabili le nuove pratiche di sviluppo softwaree di ALM (Application Lifecycle Management).

La 16^ edizione della ConfEXPO SofTech fornisce una visione d'insieme su tutte queste tecnologie, attivandovi unconfronto diretto tra i principali produttori, i System Integrator, i fornitori di servizi, gli Opinion Maker e gli utenti. Le Tematiche principali affrontate nel corso di Softech 2011 saranno:

  • Le nuove infrastrutture Software d'Impresa: dale SOA al Middleware usando Stack basati su.Net, Framework J2EE ,l'Open Source, i paradigmi Ajax, le tecnologie Web 2.0 e le piattaforme Microsoft Azure ed Amazon ElasticComputing;
  • L'evoluzione dell'Application LifeCycle Management (ALM) nella gestione di applicazioni composite e di WebServices;
  • I servizi di Application Management, Application Modernization & re-Hosting per le SOA ed i diversi modelli diCloud Computing;u I Tool SODA, per il Modeling, il Deployment, il Testing End-to-End, il Business ActivityMonitoring e l'Orchestration;
  • L'evoluzione della gestione dei servizi: l'ApplicationPerformances Management per gli ambienti virtualizzati, il Lean IT ed il Cloud Computing.

Caratteristiche di Softech 2011

  • Data e orari di svolgimento: 23 marzo 2011, con inizio alle ore 9.30 e termine dei lavori alle 14.00.

  • Sede manifestazione: Milano, Grand Visconti PalaceViale Isonzo, 14

  • Referenze: alle ultime edizioni di Softech sono intervenute da 100 a 200 persone provenienti da imprese di medie e grandi dimensioni di tutta Italia. Gli atti delle ConfEXPO di BCI Italia vengono regolarmente utilizzati come base per indire gare di fornitura e per impostare nuovi progetti.

  • Postazioni Vendor: agili punti di incontro, finalizzati al contatto ed alla presentazione di soluzioni e tecnologie, posti in un’area attigua alla sala dellla conferenza, ove saranno serviti Coffee Break e Lunch.

A chi si rivolge Softech 2011

Fornendo un approccio progettuale al tema della sicurezza con un taglio tecnico-informativo, Softech propone le argomentazioni, gli elementi chiave e le esperienze per far fare un vero e proprio salto di qualità ai sistemi della propria azienda.

L'e-SecurityLab si indirizza quindi a:

  • Direttori Sistemi Informativi, Organizzazione e Pianificazione di aziende di medie e grandi dimensioni

  • Responsabili dello sviluppo applicativo, delle tecnologie e loro diretti collaboratori

  • Responsabili delle architetture, dei servizi, dellle infrastrutture e della conduzione dei sistemi

  • Consulenti di Direzione e di Organizzazione

Ingresso Gratuito, previo Iscrizione

Agenda Dettagliata

Modulo Iscrizione

Leggi tutto...

SofTech Agenda 2011

Agenda

Milano, 23 Marzo 2011

9:00
Registrazione e incontri con gli Sponsor
9:30-9:45
Keynote
Evoluzione del rappporto clienti/fornitori nelle aree Sviluppo Software e Cloud Computing. Verso nuovi ruoli e scenari
Alessandro Giacchino, BCI Italia
9:45-10:20
Keynote
Transforming Application Delivery 
Diego Lo Giudice, Forrester Research
10:20-10:40
Coffee Break e incontri con gli Sponsor
10:40-12:00
L'infrastruttura per la Cloud: dallo sviluppo, all'esercizio di applicazioni/Servizi
Confronto Aperto, con Intervista Pubblica tra: 
12:00-13:30
La gestione del Ciclo di vita di Applicazioni e Servizi per la Cloud e nella Cloud
Confronto Aperto, con Intervista Pubblica a:
  • Obiettivi ed Evoluzione dei Sistemi Applicativi: Agilità, Requisiti, Sviluppo, Test per Modelli di Business più Flessibili. Fabrizio Ricelli, Micro Focus
13:30-14:30
Business Lunch e incontri con gli Sponsor

Presentazione

Modulo Iscrizione

Leggi tutto...

eSecurityLab Presentazione 2012

Testata eSecurityLab

Garantire conformità alle normative, gestire rischi, eventi, minacce, tutelando la sicurezza di Applicazioni, Dati, Documenti e Accessi negli scenari attuali ed in quelli del Cloud Computing, della Virtualizzazione, del Web 2.0

Organizzato in collaborazione da

Logo AIPSI

Logo BCI Italia

 

Milano, 25 Gennaio 2012

 

Il programma prevede le ultime novità in tema di:

  • Cloud Computing Security e Risk Management

  • Tutela della riservatezza e dell’integrità di Contenuti, Applicazioni, Servizi in ambienti distribuiti e virtualizzati

  • Suite, Tool e Appliance specializzate per il Rispetto delle Normative, il Controllo degli Accessi, la Strong Authentication, lo Unified Threat Management e la protezione da Malware

  • Servizi specializzati: SOC (Security Operation Center) e Managed Security Services

L’eSecurityLab affronterà questi argomenti utilizzando i Paper pervenuti in seguito al bando pubblicato su questo stesso sito a partire dallo scorso Settembre.

A chi è rivolto l'e-Security Lab 2012

Fornendo un approccio progettuale al tema della sicurezza con un taglio tecnico-informativo, l’e-SecurityLab propone le argomentazioni, gli elementi chiave e le esperienze per far fare un vero e proprio salto di qualità ai sistemi della propria azienda.

L'e-SecurityLab si indirizza quindi a:
  • Direttori Sistemi Informativi, Organizzazione e Pianificazione di aziende di medie e grandi dimensioni

  • Responsabili della sicurezza, delle Tecnologie e loro diretti collaboratori

  • Responsabili delle architetture, delle infrastrutture e della conduzione dei sistemi

  • Consulenti di Direzione e di Organizzazione

Per informazioni e per Sponsorizzare l'edizione 2012, telefonare alla redazione (0382 304985) o mandare una mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Leggi tutto...

eSecurityLab Atti 2011

ATTI

Milano, 26 Gennaio 2011

9:00
Registrazione e incontri con gli Sponsor
9:15-9:30
Presentazione della giornata e ruolo di AIPSI nel panorama dell'IT Nazionale 
Elio Molteni, Presidente di AIPSI
9:30-9:50
Lo Scenario della Sicurezza: Priorità, Scelte, Tendenze. Raffronti tra la situazione Nazionale e quella Mondiale
Alessandro Giacchino, BCI Italia
9:50-10:20
Keynote
Le Minacce, le Difese, le Responsabilità dello Stato e delle Singole Imprese 
Domenico Vulpiani, Dirigente Generale della Polizia di Stato, Consigliere Ministeriale della Direzione Centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato
10:20-10:45
Coffee Break e incontri con gli Sponsor
10:45-12:00
Proteggersi negli ambienti virtualizzati, di Cloud Computing e Social Networking con servizi e soluzioni di nuova generazione
Dibattito moderato da Giovanni Zanetti, Membro del Board di AIPSI
12:15-13:30
Soluzioni e Servizi per l'Automazione dei Sistemi di Sicurezza per le Infrastrutture, i Dati, i Servizi. Dalla Gestione delle Policy, alla Strong Authentication & Data Loss Prevention
Dibattito moderato da Michele Fabbri, Membro del Board di AIPSI
  • Security Services per le infrastrutture critiche in Italia: l'esperienza del CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) Tommaso Palumbo, CNAIPIC e Marco Rampazzo, ElsagDatamat BU Cyber Security
13:30-14:30
Business Lunch e incontri con gli Sponsor
14:30-15:15
Keynote
I Meccanismi dello Spionaggio Industriale: prima e dopo Wikileaks
Giuliano Tavaroli, Security Manager
15:15-16:30
Tavola Rotonda
Risk Management, Controlli, Professionalità, Strumenti, Servizi: punti di vista diversi condizionati dalla necessità di rispettare le normative, tutelare l'azienda, contenere i costi di gestione
Chairman:  Maurizio Mapelli, Segretario Generale AIPSI

 

16:30-17:00
Cocktail finale e Chiusura dei lavori
Leggi tutto...

eSecurityLab Agenda 2011

Agenda

Milano, 26 Gennaio 2011

9:00
Registrazione e incontri con gli Sponsor
9:15-9:30
Presentazione della giornata e ruolo di AIPSI nel panorama dell'IT Nazionale 
Elio Molteni, Presidente di AIPSI
9:30-9:50
Lo Scenario della Sicurezza: Priorità, Scelte, Tendenze. Raffronti tra la situazione Nazionale e quella Mondiale
Alessandro Giacchino, BCI Italia
9:50-10:20
Keynote
Le Minacce, le Difese, le Responsabilità dello Stato e delle Singole Imprese 
Domenico Vulpiani, Dirigente Generale della Polizia di Stato, Consigliere Ministeriale della Direzione Centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato
10:20-10:45
Coffee Break e incontri con gli Sponsor
10:45-12:00
Proteggersi negli ambienti virtualizzati, di Cloud Computing e Social Networking con servizi e soluzioni di nuova generazione
Dibattito moderato da Giovanni Zanetti, Membro del Board di AIPSI
  • L'Identity Management basato sull'Active Directory come economico ed efficace fattore di controllo: le esperienze di Air Dolomiti. Gianluca Romito, Air Dolomiti
  • La "Sicurezza" nel Cloud Computing  Lorenzo Mazzei, IBM Italia
  • Security Cloud Services: considerazioni e Principi di BaseAntonio Ieranò, Cisco
12:15-13:30
Soluzioni e Servizi per l'Automazione dei Sistemi di Sicurezza per le Infrastrutture, i Dati, i Servizi. Dalla Gestione delle Policy, alla Strong Authentication & Data Loss Prevention
Dibattito moderato da Michele Fabbri, Membro del Board di AIPSI
  • L'Automazione della Gestione dei Rischi - Fabio Ivaldi, Eurosel
  • Servizi gestiti in sicurezza per le PMI Piergiorgio Bottaro, Heta
  • Centralizzazione delle credenziali e politiche di autenticazione, identificazione ed autorizzazione – Claudio Serafini, Thales Group
  • Security Services per le infrastrutture critiche in Italia: l'esperienza del CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) Tommaso Palumbo, CNAIPIC e Marco Rampazzo, ElsagDatamat BU Cyber Security
13:30-14:30
Business Lunch e incontri con gli Sponsor
14:30-15:15
Keynote
I Meccanismi dello Spionaggio Industriale: prima e dopo Wikileaks
Giuliano Tavaroli, Security Manager
15:15-16:30
Tavola Rotonda
Risk Management, Controlli, Professionalità, Strumenti, Servizi: punti di vista diversi condizionati dalla necessità di rispettare le normative, tutelare l'azienda, contenere i costi di gestione
Chairman:  Maurizio Mapelli, Segretario Generale AIPSI

 

16:30-17:00
Cocktail finale e Chiusura dei lavori
 

Presentazione

 
Leggi tutto...

eSecurityLab Presentazione 2011

esecuritylab 2011

 

...e se la prossima azienda a finire su WikiLeaks fosse proprio la nostra? Le lezioni tratte dai casi recenti per il Risk Management, la Data Loss Prevention, il controllo degli Accessi, la cifratura dei dati, il rispetto di procedure e normative.

Organizzato in collaborazione da:

Aipsi

bciitalia web

con il supporto di:

 

centrify elsagdatamat e security
eurosel heta ibm
Q1Labs
cisco2
thales
 

Agenda

 
 

L’undicesima edizione di e-SecurityLab, manifestazione organizzata da BCI Italia in collaborazione con AIPSI (Associazione Italiana Professionisti Sicurezza Informatica), presenta l'evoluzione del mercato della Sicurezza IT, facendone emergere le Best Practice e le soluzioni di sicurezza per le imprese, puntando a massimizzarne l’affidabilità e l’efficacia, riducendone nel contempo i costi di allestimento e gestione.

Saranno così illustrati i nuovi approcci al Risk Management, alla Data Loss Prevention, alla protezione dei Device mobili, per l’allestimento di infrastrutture focalizzate, gli strumenti ed i servizi specializzati per risolvere con efficacia in tempi stretti – o prevenire - l’insorgere di nuove minacce e vulnerabilità.

Alla luce delle nuove tecnologie e degli scenari di Virtualizzazzion, Cloud Computing e connessioni Wireless, gli obiettivi che divengono primari sono quindi:

> Conformità alle normative (nazionali e internazionali): relative a Privacy, Protezione dati, Sistemi di gestione e Governance.

> Difesa del patrimonio informativo aziendale da furti di informazioni e di identità, frodi e dalla nuova generazione di crimini informatici: Protezione Dati, Crittografia, Sistemi Anti-Phishing, Data Loss Prevention

> Controllo degli Accessi e Difesa da Attacchi rivolti a ridurre la produttività: AntiSpam, AntiVirus, Protezione Applicazioni.

L’e-SecurityLab affronterà questi argomenti attraverso le testimonianze e le esperienze degli utenti, integrate dalle novità inerenti lo sviluppo delle tecnologie e le soluzioni più innovative.

Caratteristiche dell'e-Security Lab 2011

  • Data e orari di svolgimento: 26 gennaio 2011, con inizio alle ore 9.30 e termine dei lavori alle 17.00.

  • Sede manifestazione: Milano, Centro Congressi Hotel Marriott

  • Referenze: alle ultime edizioni di e-SecurityLab sono intervenute da 100 a 200 persone provenienti da imprese di medie e grandi dimensioni di tutta Italia. Gli atti delle ConfEXPO di BCI Italia vengono regolarmente utilizzati come base per indire gare di fornitura e per impostare nuovi progetti.

  • Postazioni Vendor: agili punti di incontro, finalizzati al contatto ed alla presentazione di soluzioni e tecnologie, posti in un’area attigua alla sala dellla conferenza, ove saranno serviti Coffee Break e Lunch.

A chi si rivolge l'e-Security Lab 2011

Fornendo un approccio progettuale al tema della sicurezza con un taglio tecnico-informativo, l’e-SecurityLab propone le argomentazioni, gli elementi chiave e le esperienze per far fare un vero e proprio salto di qualità ai sistemi della propria azienda.

L'e-SecurityLab si indirizza quindi a:

  • Direttori Sistemi Informativi, Organizzazione e Pianificazione di aziende di medie e grandi dimensioni

  • Responsabili della sicurezza, delle Tecnologie e loro diretti collaboratori

  • Responsabili delle architetture, delle infrastrutture e della conduzione dei sistemi

  • Consulenti di Direzione e di Organizzazione

Ingresso Gratuito, previo Iscrizione

 

Agenda

 
Leggi tutto...

eSecurityLab Atti 2009

Sicurezza di Dati, Applicazioni, Contenuti e Servizi per Sistemi Conformi, Efficienti, Efficaci, Affidabili e Integrati

 

Patrocinato da

Con la presenza di

Organizzato da

e la partecipazione di

   

Atti Conferenza

Milano, 29 gennaio 2009

9:00 Registrazione e incontri con gli Sponsor
9:30-10:45 Stato dell'Arte e tendenze nelle soluzioni per la Sicurezza IT nelle SOA, nel Cloud Computing, con le tecnologie Web 2.0 e le nuove normative

Introduzione e Chairman: Stefano Zanero, Membro del Board di ISSA International

10:45-11:00 Coffee Break e incontri con gli Sponsor
11:00-12:30 Security Governance & IT Governance: controllate ed automatizzare la gestione dei rischi e delle conformità, operando in sintonia con le strategie dell'azienda e dell'IT, nell'ambito dei sistemi tradizionali e delle nuove architetture SOA

Introduzione e Chairman: Carlo Guastone, Sernet - Presentazione:

  • Marco Forneris, ICT Governance Manager Telecom Italia

  • Silvio Sorrentino, CIO Corepla

  • Roberto Luongo, CIO Zero9

12:30-13:15

Security Appliance di nuova generazione, Suite, Tool di Strong Authentication e servizi erogati da SOC di operatori esterni: criteri di scelta ed integrazione per garantire la massima sicurezza, con la massima efficienza

Introduzione e Chairman: Davide Oreste Pandini

13:15-14:15 Business Lunch e incontri con gli Sponsor
14:15-15:30 Integrazione delle piattaforme di Identity Management di nuova generazione con le tecnologie di sicurezza di Data & Content Protection, con le applicazioni Web 2.0 e le piattaforme di gestione dei sistemi

Introduzione e Chairman: Alessandro Giacchino, BCI Italia coadiuvato nella discussione da:

  • Claudio Tancini, Responsabile Group IT Operations Global Functional Leads Zurigo Assicurazioni

  • Mario Pagani, CIO AMSA

15:30-16:00 Risultati della ricerca annuale Global Security Survery di Ernst & Young: comportamenti e tendenze delle aziende per il 2009-2010 nei riguardi della sicurezza

Introduzione e Chairman: Alessio Pennalisico AIPSI

16:00-17:00 Affrontare i problemi di Application, Data & Services Management Security alla luce dei nuovi scenari di Cloud Computing e Web 2.0

Introduzione e Chairman: Alessio Pennalisico AIPSI

17:00 Chiusura dei lavori
Leggi tutto...

eSecurityLab Presentazione 2009

Tool, Appliance e Servizi per Sistemi di Sicurezza Conformi, Efficienti, Efficaci, Affidabili e Integrati

 

Patrocinato da

Con la presenza di

Organizzato da

e la partecipazione di

   
Presentazione Conferenza Seminario Iscrizione
 

Prima Social Conference in Italia, affronterà in modo approfondito i seguenti argomenti:

  • Strumenti e Soluzioni per Garantire la Conformità alle Normative

  • Suite e Appliances per Fronteggiare le Minacce, Gestire gli Eventi e Governare la Sicurezza dei Sistemi

  • Servizi e Soluzioni per assicurare la protezione di Applicazioni, Dati, Contenuti, Accessi e Comunicazioni Web 2.0

  • Nuove Generazioni di Piattaforme Integrate di Identity & Service Management per Operare nel Cloud Computing

L’ottava edizione dell’eSecurityLab, costruita da BCI Italia in collaborazione con AIPSI (Associazione Italiana Professionisti Sicurezza Informatica), adotta la formula della Social Conference, coinvolgendo i potenziali partecipanti, gli Sponsor, gli Esperti e tutte le Associazioni che possono contribuire al successo della manifestazione sin dalle sue fasi iniziali di impostazione. L’obiettivo è dar vita ad una Conferenza “a la carte”, al termine della quale ciascuno potrà affermare di aver contribuito alla sua costruzione e di averne tratto i risultati che si proponeva - sia in termini professionali, che aziendali - partecipandovi.

La sicurezza oggi è infatti tante cose che comprendono:

  • Difesa dalle minacce in rete

  • Rispetto delle leggi e conformità alle normative in vigore

  • Tutela della produttività e della continuità operativa dell’organizzazione

  • Protezione di dati, contenuti, applicazioni, comunicazioni, accessi.

A monte di questi elementi ci sono fondamentalmente le motivazioni che portano le aziende a fare sicurezza, dalle quali dipendono gli investimenti, le responsabilità, l’organizzazione, le tecnologie. Alcuni obiettivi considerati primari divengono quindi:

  • Difesa del patrimonio informativo aziendale dalla nuova generazione di criminali informatici: Controllo Accessi, Protezione Dati, Crittografia, Sistemi Anti-Phishing.

  • Difesa produttività: AntiSpam, AntiVirus, Protezione Applicazioni.

  • Rispetto leggi: Privacy, Protezione dati, Sistemi di gestione e verifica conformità.

  • Da questi derivano in modo diretto le priorità nel fare sicurezza che possono riguardare:

  • La Gestione per Policy: Identity Management

  • La Tutela di aspetti specifici quali: i Contenuti, le Applicazioni, i Servizi

  • La garanzia degli autori: Firma Elettronica, Strong Authentication, Certificazione dei Sistemi

  • La sicurezza di: Sistemi, Applicazioni, Apparati, Dati, Reti, Servizi, Web Service/Server.

E, naturalmente, le modalità per fare sicurezza, ricorrendo a:

  • Tecnologie specializzate: Software, Appliances, Token, Lettori di parametri biometrici

  • Tecnologie integrate nei sistemi di gestione: Piattaforme di System/Service Management

  • Servizi specializzati: Managed Security Services Provider

  • Servizi globalizzati: Full Outsourcing

  • Appalto per la gestione dei propri sistemi interni: System Integrator/Service Provider.

L’eSecurityLab affronterà dunque questi argomenti seguendo le indicazioni ricevute direttamente da chi ha partecipato attivamente alla costruzione della prima Social Conference italiana.

 

Struttura della Manifestazione

Le Social Conference, figlie dirette del Web 2.0, superano il tradizionale modo di concepire le conferenze, declinandole in una formula che rende tutti protagonisti, a cominciare dai partecipanti in cui ruolo diventa quello di contribuire anche alla definizione del programma stesso delle manifestazioni. Il mprogramma delle Social Conference viene costruito in modo dinamico con la partecipazione diretta degli utenti, dei Vendor e di chiunque voglia sottoporre le proprie proposte.

Coerentemente con l’impostazione estremamente interattiva con il coinvolgimento di tutti i partecipanti, le Social Conference sono incentrate su:

  • Dibattiti con Interviste condotte da giornalisti/analisti

  • Presentazioni di innovazione tecnologica avanzata (non ancora giunta a livello di prodotti), di dati e andamenti di mercato, di normative

  • Dibattiti e Confronti tra esperienze di utenti, soluzioni e servizi proposti dai produttori e dai fornitori di Servizi.

La dinamica della manifestazione è completata dai Lab, punti di incontro attrezzati dove valutare gli strumenti e le soluzioni messe in pratica.

L'edizione 2009 dell'eSecurityLab è arricchita da un Seminario, organizzato in collaborazione con il produttore di tecnologie di Content Management DAY Software ed il Systems Integrator Zeropiù, finalizzato ad illustrare come per la protezione dei contenuti l'integrazione tra il motore di Identity Management di SiteMinder ed il Repository delle piattaforem di Enterprise Content Management rappresenta l'unica soluzione praticabile per la protezione dei contenuti tipici del mondo Web 2.0 e di tutti gli elementi multimediali.

 

A chi è rivolto l'e-Security Lab 2009

Fornendo un approccio progettuale al tema della sicurezza con un taglio tecnico-informativo, l’e-Security Lab propone le argomentazioni, gli elementi chiave e le esperienze per far fare un vero e proprio salto di qualità ai sistemi della propria azienda.

L'eSecurityLab si indirizza quindi a:
  • Direttori Sistemi Informativi, Organizzazione e Pianificazione di aziende di medie e grandi dimensioni

  • Responsabili della sicurezza, delle Tecnologie e loro diretti collaboratori

  • Responsabili delle architetture, delle infrastrutture e della conduzione dei sistemi

  • Consulenti di Direzione e di Organizzazione

.

Presentazione Conferenza Seminario Iscrizione
Leggi tutto...

eSecurityLab Atti 2010

esecuritylab

Atti 2010

Milano, 28 gennaio 2010

L’eSecurityLab è strutturato in sessioni definite in risposta al Call for Paper lanciato da AIPSI e BCI Italia nel settembre 2009.Tutte le sessioni saranno condotte da un moderatore che avrà il compito di porre domande di approfondimento e stimolare l'interazione con il pubblico presente alla manifestazione.

9:00

Registrazione e incontri con gli Sponsor

9:45-10:00

Struttura e presentazione della manifestazione: una rapida visione sulle priorità dichiarate dagli utenti e percepite dal mercato

Introduzione e Chairman: Maurizio Mapelli, Membro del Board di AIPSI

10:00-11:15

Definizione Priorità, Security Governance e Risk Management, : i modi migliori per gestire la sicurezza IT delle aziende, dall'analisi dei rischi, al rispetto delle normative, alla tutela degli Asset

Introduzione e Chairman: Carlo Guastone, Sernet - Coordinatore Area sicurezza di Toolnews

11:15-11:45

Coffee Break e incontri con gli Sponsor

11:45-13:15

Verso il futuro: proteggersi negli ambienti virtualizzati, di Cloud Computing e Web 2.0 con servizi e soluzioni di nuova generazione

Introduzione e Chairman: Mauro Cicognini, Membro del Board del ClusIT

13:15-14:00

Business Lunch e incontri con gli Sponsor

14:00-15:30

Impostazione e gestione di infrastrutture e servizi per il controllo degli accessi, delle identità, delle Policy, con Strong Authentication e Data Loss Prevention

Introduzione e Chairman: Michele Fabbri, Membro del Board di AIPSI

15:30-16:30

Unified Threat Management: Security Appliance e servizi per difendersi da Malware e proteggere i dati

Introduzione e Chairman: Giovanni Zanetti, Membro del Board di AIPSI

16:30-17:00

Stato dell’Arte e tendenze nelle soluzioni per la Sicurezza IT nelle SOA e nel Cloud Computing: sintesi ragionata dei dati rilevati dalla principali ricerche di mercato. Minacce, Rischi, Tecnologie, Servizi.

Alessandro Giacchino, BCI Italia

Leggi tutto...

eSecurityLab Presentazione 2010

Logo eSecurityLab

Garantire conformità alle normative, gestire rischi, eventi, minacce, tutelando la sicurezza di Applicazioni, Dati, Documenti e Accessi negli scenari attuali ed in quelli del Cloud Computing, della Virtualizzazione, del Web 2.0

Organizzato in collaborazione da

Aipsi

BCI Italia Web

con il supporto di

Authenware elsagdatamat e security
Business e eurosel Q1Labs
Finjan Novell Safenet
symbolic   Websense
  Agenda  
 

Milano, 28 Gennaio 2010

Programma costruito sulla base delle migliori Case History sottoposte dagli Utenti

Il programma prevede le ultime novità in tema di:

  • Cloud Computing Security e Risk Management

  • Tutela della riservatezza e dell’integrità di Contenuti, Applicazioni, Servizi in ambienti distribuiti e virtualizzati

  • Suite, Tool e Appliance specializzate per il Rispetto delle Normative, il Controllo degli Accessi, la Strong Authentication, lo Unified Threat Management e la protezione da Malware

  • Servizi specializzati: SOC (Security Operation Center) e Managed Security Services

L’eSecurityLab affronterà questi argomenti utilizzando i Paper pervenuti in seguito al bando pubblicato su questo stesso sito a partire dallo scorso Settembre.

A chi è rivolto l'e-Security Lab 2010

Fornendo un approccio progettuale al tema della sicurezza con un taglio tecnico-informativo, l’e-SecurityLab propone le argomentazioni, gli elementi chiave e le esperienze per far fare un vero e proprio salto di qualità ai sistemi della propria azienda.

L'e-SecurityLab si indirizza quindi a:
  • Direttori Sistemi Informativi, Organizzazione e Pianificazione di aziende di medie e grandi dimensioni

  • Responsabili della sicurezza, delle Tecnologie e loro diretti collaboratori

  • Responsabili delle architetture, delle infrastrutture e della conduzione dei sistemi

  • Consulenti di Direzione e di Organizzazione

Ingresso Gratuito, previo Iscrizione

  Agenda  
Leggi tutto...

SofTech Descrizione

Logo SofTech  SofTech

Una delle più consolidate famiglie di manifestazioni nell'area IT dell'intero panorama nazionale. E' l'unica a coprire gli aspetti architetturali e dello sviluppo delle soluzioni applicative e dei servizi per le imprese.

A partire dalle prime edizioni del 1995/96 Softech si è occupata delle architetture Client/Server e di come riprogettare le applicazioni nella loro ottica. Si è quindi occopata di come convertire i portafogli applicativi delle imprese al nuovo millennio e quindi come aprirli alle architetture Web passando ad una logica a tre livelli. Sempre anticipando i tempi e le tendenze.

Cosa che si è puntualmente ripetuta con le innovative tendenze dettate dai Web Services, dalle architetture SOA e, più di recente, dal Cloud Computing. Il tutto, senza mai trascurare l'importanza di valorizzare gli investimenti effettuati nel passato con le tecniche di modernization del software e quelle di integrazione ricorrendo alle varie generazioni di Middleware.

In parallelo, ha guidato l'evoluzione delle metodologie di sviluppo dai più tradizionali Waterfall, ai primi embrioni di Rapid Application Development (RAD) basati sul Prototyping, per arrivare alle più moderne Metodologie Agili (MA), da Scrum all'eXtreme Programming.

In sostanza, un vero e proprio punto di riferimento per sviluppatori, architetti, manager e CIO per percepire i trend, capire in che direzione indirizzare i propri investimenti, quali strumenti utilizzare in termini di Suite, Framework e Tool specializzati.

Fornisce così approfondite panoramiche sulle tecnologie, le soluzioni ed i servizi di sviluppo ed integrazione delle applicazioni Software per le imprese, lungo l'intero arco del loro ciclo di vita, ponendo a confronto diretto i produttori di tecnologie, gli analisti e gli utenti.

 

Vai a Archivio Atti

Leggi tutto...

WF Descrizione

Logo WF WF

Nata nel 1998 sull'onda della nascita del mercato del Workflow Management, nel tempo questa serie di ConfEXPO, uniche in Italia ad affrontare le tematiche della gestione dei documenti, dei contenuti e delle competenze nell'ambito dei processi aziendali, sono divenute un vero e proprio punto di riferimento per le scelte degli utenti delle medie e grandi imprese nazionali e multinazionali.

Gli atti delle conferenze sono stati utilizzati per la determinazione dei contenuti e dei parametri di valutazione della gare per la fornitura dei più grandi progetti realizzatisi in Italia, per la compilazione delle liste di selezione dei fornitori, per fissare le tendenze e le regole dell'interno mercato.

Passando dal Workflow Management al Knowledge Management, dai Portali al Process Management, dal Document Management al Content Management, gli eventi di questa serie si indirizzano, con momenti specifici, sia ai tecnici che ai Manager interessati a conoscere ed affrontare la gestione dei contenuti e dei processi all'interno della propria azienda per migliorarne le capacità di elaborazione e condivisione, così come l'efficienza e l'efficacia di esecuzione di processi non più vincolati allo stretto dominio controllato dall'azienda, ma aperti in modo dinamico a clienti, fornitori e partner.

 

Vai a Archivio Atti

Leggi tutto...

WF 2010 - Presentazione

Content & Process Management per l'Impresa 2.0: Presentazione

Nell'era Web 2.0, il Marketing diventa protagonista ed il principale cliente dell'It. Integrazione e Dematerializzazione le premesse per il successo. Le Motivazioni, le Tecnologie, le Testimonianze che guidano questo epocale cambiamento nelle Strategie e Pratiche d'Impresa

Milano, 22 settembre 2010


Organizzato da  Logo BCI Italia

con il supporto di:

Logo Cosmic Blue Team

Logo DaySoftware

Logo IBM

Logo Microsoft

Logo Nesspro

Logo Progress Software

.    
 

Agenda

 
 

Perché partecipare

SOA, Cloud Computing, Web 2.0 sono i tasselli che stanno trasformando il modo di Fare Business, cambiando per sempre le relazioni tra  Marketing e Clienti, Vendite e Clienti, Marketing e Vendite. Trasformazione per cui tutto diventa Contenuto, governato ed elaborato all'interno di processi sempre più dematerializzati e automatizzati.

Prodotti e servizi di grande successo quali i voli di Ryanair, l'iPhone, i pagamenti via PayPal non hanno venditori, né negozi, puntando totalmente sulla produzione di contenuti e la creazione di processi molto sofisticati che riducono i costi, danno un'immagine di alta qualità dell'azienda e stabiliscono un contatto diretto con i consumatori.

La gestione di contenuti e processi diventa quindi cruciale per la competitività dell'azienda, rendendo indispensabile rispondere a domande quali:

  • Dal momento che le aziende di ogni tipo per sopravvivere e competere debbono diventare editori di contenuti, quali sono le Best Practice ed i fattori chiave sui quali concentrarsi?

  • Gestione di dati strutturati e non, integrazione di applicazioni, servizi, processi tradizionali e Web 2.0: come cambiano le tecnologie ed i loro criteri di scelta?

  • Processi e contenuti gestiti tramite il Cloud Computing: possibilità praticabile o prematura? Quali i vantaggi? I rischi?

Sono queste le domande alle quali darà risposte in linea tecnologica e attraverso testimonianze di utenti la XVI edizione di questa manifestazione.

Alla manifestazione parteciperanno fornendo i diversi punti di vista della problematica: 

  • Analisti specializzati in materia;

  • I Vendor più affermati del settore;

  • Alcuni CIO con le proprie testimonianze sui passi compiuti, gli investimenti operati, i risultati ottenuti.

 

Struttura della Manifestazione

Il valore delle ConfEXPO organizzate da BCI Italia sta nell'aver sempre evitato di creare noiose serie di presentazioni di prodotti e Vendor, a vantaggio di dibattiti, sessioni di confronto, interviste condotte da esperti in materia, arricchite da interventi offerti da veri esperti del settore. 

La dinamica della manifestazione è completata dai Lab, punti di incontro attrezzati dove valutare gli strumenti e le soluzioni messe in pratica.

A chi si rivoge WF 2010

La ConfEXPO WF 2010 si indirizza a:

  • Direttori Marketing e Product Manager di aziende di ogni dimensione e tipo

  • CIO e Direttori Sistemi Informativi di aziende di medie e grandi dimensioni

  • Responsabili dello sviluppo, delle Tecnologie e loro diretti collaboratori

  • Responsabili dei servizi Web erogati agli utenti interni, ai clienti, ai partner

  • Consulenti di Direzione e Organizzazione

 Ingresso Gratuito, previo Iscrizione 

 
Agenda
 
Leggi tutto...
Sottoscrivi questo feed RSS

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok