Trend Micro partecipa a questa importante manifestazione schierando una squadra di relatori d’eccezione: Gastone Nencini, Country Manager, Maurizio Martinozzi, Manager Sales Engineering, Tiberio Molino, Technical Account Manager e Marco Balduzzi, ricercatore senior dei TrendLabs. Attraverso i loro contributi veicoleranno il know how di Trend Micro, da 25 anni all’avanguardia con soluzioni che precorrono le esigenze del mercato e che vanno dalla sicurezza dei contenuti internet a quelle dei dati in the cloud passando per soluzioni ad hoc per la virtualizzazione e di difesa personalizzata.
Nel dettaglio, questi gli interventi Trend Micro in agenda:
– Based Clustering for Assisted Cybercrime Investigations, 18 marzo, all’interno del Seminario a cura dell’Owasp Italy Chapter
A cura di Marco Balduzzi, ricercatore senior dei TrendLabs
“Negli ultimi anni c’è stato un sensibile aumento del numero di attacchi mirati (Apt). In questo scenario, si introduce un nuovo sistema denominato SPuNge che elabora le informazioni sulle minacce raccolte da parte degli utenti per rilevare potenziali attacchi mirati. Noi usiamo una combinazione di clustering e tecniche di correlazione per individuare gruppi di macchine che condividono un comportamento simile rispetto alle risorse dannose”.
– Presentazione del Rapporto Clusit 2014, 18 marzo
Partecipazione di Gastone Nencini, Country Manager, alla tavola rotonda di presentazione del Rapporto Clusit 2014
– Quando il Cio scende in fabbrica. Strategie di protezione ed esempi pratici, 18 marzo
A cura di Maurizio Martinozzi, Manager Sales Engineering
“Troppo spesso ottimi prodotti per l’automazione industriale vengono messi in crisi da installazioni non adeguate. Per questa ragione sempre più spesso, ove possibile, si stanno eliminando i Pc compatibili infilati sotto ad un tavolo ed assemblati dall’installatore a favore di desktop virtuali per garantire resilienza del servizio, la possibilità di fare backup e di utilizzare device più resistenti in fabbrica. Le necessità di partenza di sicurezza non mutano, ma l’introduzione di tecnologie diverse modificano lo scenario. Proteggersi da infezioni ed attacchi resta una priorità. Cercheremo di capire di cosa dovrebbe preoccuparsi il CIO diligente, e quale strategia potrebbe discutere assieme al Direttore di fabbrica”.
– Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati: vi diciamo chi sono e come combatterli!, 19 marzo
A cura di Tiberio Molino, Technical Account Manager
“Degli Advanced Persistent Threats (Apt) non solo se ne parla ma ad oggi se ne cominciano a contare i danni: è possibile contrastarli ma la difesa deve essere personalizzata e “tagliata su misura” dell’infrastruttura dell’azienda”.