Partecipa all'evento più importante del settore per scoprire tutte le novità sulla cybersecurity: Ignite on Tour Milano.
I più affermati esperti della cybersecurity spiegano come Palo Alto Networks può aiutarti ad affrontare le principali tendenze e sfide, tra cui:
- Proteggere il lavoro ibrido su larga scala
- Proteggere le applicazioni cloud-native
- Abilitare l'approccio Zero Trust
- Scegliere AI e automazione per gestire le operazioni di sicurezza
- Difendere le reti mobili e i dispositivi IoT
Â
Registrati ora e riserva il tuo posto.
Importante: ricorda che questo evento é pensato per gli utenti finali. Ci auguriamo di averti come nostro ospite!
L'economia digitale ha assistito a una trasformazione accelerata negli ultimi tre anni. Grazie alle innovazioni basate sul cloud le aziende aumentano le iniziative digitali, elevano la customer experience, creano maggiore efficienza e si differenziano dai competitor. Qual è il futuro del Cloud Computing e come dovrebbe essere affrontata la cybersecurity dalle aziende?
Â
In passato gli stati nazionali erano trendsetter nell'innovazione dei threat. Le cose però cambiano velocemente e oggi ci sono nuovi aspetti da valutare. La buona notizia è che Unit 42 sa cosa succederà in futuro. In questa sessione daremo uno sguardo a Unit 42, threat intelligence e incident response riconosciuta a livello mondiale. Vi riveleremo le tecniche emergenti nell'ambito delle minacce per prepararvi al futuro.
Carlo Alberto Carnevale Maffè , Associate Professor of Practice di Strategy and Entrepreneurship, SDA Bocconi School of Management.
La tecnologia ha ormai occupato tutti gli spazi di intermediazione esistenti: economica, lavorativa e personale. Tutto quello che facciamo lo facciamo attraverso la tecnologia, ma il ruolo di intermediazione si basa sulla fiducia e quindi sull’integrità e la sicurezza degli strumenti digitali. Se si mette a repentaglio questa integrità si compromette la stabilità dell’economia e della società . Il digitale non è solo una tecnologia ma un’istituzione e preservarne la sicurezza ha la stessa importanza di salvaguardare le istituzioni della Repubblica, perché sulla tecnologia si basa la nostra società . Non dobbiamo aspettare un futuro in cui l’economia diventi digitale, lo è già perché gli investimenti in beni immateriali (software, dati, conoscenza) hanno da tempo superato quelli in beni materiali.
Negli ultimi anni il mondo delle minacce è diventato sempre più complesso e questa situazione continuerà , grazie ad avversari sempre più motivati e innovativi. Tuttavia batterli al loro stesso gioco è possibile, indipendentemente dalla velocità con cui si muovono. Thierry Karsenti, VP dei System Engineers EMEA e LATAM, ricostruisce gli elementi-chiave degli attacchi più riusciti e delinea un approccio migliore per innovare più dei cybercriminali.
Mentre il ruolo di CIO e CISO evolve in un mondo post pandemico, le iniziative strategiche di business fondate sul consolidamento dei costi, sui migliori risultati di cybersecurity e su una maggiore resilienza rimangono top of mind nonostante il periodo economicamente complesso. Purtroppo il mercato delle cybersecurity è estremamente frammentato e le aziende sono costrette a gestire un elevato numero di fornitori e prodotti con un conseguente aumento di rischi, inefficienze e costi di mantenimento. Il consolidamento dei vendor non è più un optional e durante questa sessione mostreremo gli ottimi risultati di business di una strategia basata sulla piattaforma, tra cui la riduzione di rischi e costi e un migliore profilo di cyber e business agility.
E' chiaro ormai che non si tratta più di valutare se implementare SASE ma piuttosto di definire come e quando implementarlo. In questa sessione mostreremo perché lo sviluppo di SASE dovrebbe iniziare con ZTNA 2.0 e quali elementi considerare con particolare attenzione. Gli esperti di a Palo Alto Networks mostreranno come le soluzioni ZTNA attuali siano insufficienti e come ZTNA 2.0 sia necessario per mettere al sicuro una workforce ibrida.
Attacchi ransomware o alla supply chain, minacce avanzate e concrete sponsorizzate da stati terzi (APTs) e altri cyber crimini hanno un impatto sulle organizzazioni di tutto il mondo, in ogni momento. E' fondamentale comprendere gli avversari, riesaminare le strutture di sicurezza e apportare migliorie significative che sarebbe complicato apportare in periodo di pace. La nostra threat intelligence, l'incident response e il nostro team di sviluppo prodotto lavorano insieme e questo mette Palo Alto nella condizione privilegiata di guardare gli attacchi da una prospettiva unica. In questa sessione mostreremo alcuni cyber threat dall'interno, oltre a fornire dati dettagliati e indicazioni pratiche su come la nostra tecnologia in continua evoluzione possa aiutare le aziende a ripensare la loro struttura di difesa.
Mentre le aziende sviluppano applicazioni native nel cloud, adottano infrastrutture cloud e servizi essenziali, è importante che possano visualizzare e gestire le vulnerabilità in modo semplice. In questa sessione condivideremo la nostra prospettiva sul perché una piattaforma basata sulla prevenzione possa accelerare l'implementazione del cloud, minimizzandone al contempo i rischi.
Da quando l'acronimo SASE è stato definito, molti fattori hanno influenzato le strategie di digital transformation. La destabilizzazione politica ed economica, insieme all’ascesa dell’AI stanno portando gli attacchi a livelli di complessità senza precedenti. La sicurezza ormai e’ un problema di business, non di tecnologia.
Parleremo dei feedback che abbiamo ricevuto dai nostri clienti negli ultimi mesi e dell'approccio che stanno applicando. Affrontare la trasformazione verso l’adozione della piattaforma SSE con un player con forti skills anche in ambito network e’ vitale e permette di avere un’unica interfaccia.
In quanto player globale, BT ha un solido track record nella creazione di network internazionali, e può godere dell’esperienza di BT security, una divisione interna formata da 3000 professionisti.
Tutti i giorni i team SOC / MDR vivono innumerevoli problemi. Il numero degli attacchi e' in aumento, le analisi richiedono sempre piu' tempo, gli analisti sono sottoposti a carichi di lavoro squilibrati e la mancanza di automazione porta con se' problemi di precisione, errori umani, burnout e turnover.
E’ necessario ripensare il modello di gestione degli incidenti in modo da accelerare e automatizzare l'analisi degli stessi, trasformando il monitoraggio e il triage iniziale in indagini coerenti e approfondite.
Scopri le ultime novità in tema di Network Security con la presentazione del recente PAN-OS che include anche PAN-OS® 11.0 Nova, e i nuovi ML-Powered NGFWs di quarta generazione. Con più di 50 aggiornamenti e innovazioni di prodotto, NOVA e' all'avanguardia nella network security. Le innovazioni di Palo Alto Networks consentono di aumentare la protezione di sicurezza e la compliance mentre riducono i costi operativi e la complessità , permettendo di migliorare velocità e agilità per mettere al sicuro l'organizzazione. Le innovazioni a PAN-OS® 11.0 Nova includono Advanced WildFire® e Proxy, oltre a novità nell' Advanced Threat Prevention, CASB e AIOps. La piattaforma NetSec fa incontrare l'innovazione di PAN-OS con SASE, ML-Powered NGFW Hardware e firewall. I Software Firewalls proteggono tutto con agilità , coprendo il vostro lift-and-shift virtuale e le nostre applicazioni cloud-native.
I dati hanno portato alla trasformazione dei security operations centers (SOCs) ma il loro volume e la frammentazione bloccano l'efficienza dei SOC e le minacce possono ancora rimanere all'interno dei network per mesi. Mentre analizzano dozzine di alert ogni giorno i cyber analyst devono utilizzare terabyte di dati sparpagliati tra diverse fonti e passare da un workflow all'altro per ricostruire i pezzi della storia di un attacco. L'attuale modello di SOC e' fallace ed è ora di ripensarlo. Basato su un modello unificato e su un approccio analytics-first, XSIAM offre le basi per un SOC moderno, proattivo e basato sull'automazione.
Â
Il 74% dei clienti afferma che il multi cloud è una realtà di oggi, non un problema di domani. Massimizzare l'efficienza del tuo cloud e la disponibilità di tempo e skill del tuo team di cloud e security operations è critico. Durante questa sessione proporremo un approccio integrato per la gestione del profilo cloud tra molti Cloud Service Providers che possono ridurre il workload del tuo team creando un unico set di policy standardizzato e migliorando la sicurezza, come risultato di visibilità end-to-end dal codice allo sviluppo all'implementazione con l'approccio Prisma Cloud.
Â
Nella prima metà del 2021 ci sono stati 1.5 miliardi di attacchi su smart device, con una crescita dei cyber attacchi maggiore dell 100% contro l'Internet of things (IoT). In questa sessione vedremo alcune best practice per applicare una strategia di sicurezza Zero Trust a ciclo chiuso per proteggere IoT, IoMT e device OT.
Approfondiremo i rischi di sicurezza dei network enterprise, industriali e dell'healthcare introdotti dalla crescente digitalizzazione e scopriremo di piu' sulle sfide-chiave della messa in sicurezza dell'IT non gestito, IoT e device OT e come implementare correttamente la segmentazione per limitare i rischi.Â
La verità è là , nascosta tra i tuoi dati. Che tu stia cercando avversari all'interno del tuo network o un asset cloud compromesso, la tua missione è trovare le minacce e fermarle. Analizzando il cloud e i dati con il machine learning potrai scoprire attacchi attivi ovunque nella tua organizzazione, incluse le minacce avanzate che mirano ai cloud container, alle VMs e ai device gestiti o non gestiti. In questa sessione gli esperti di Palo Alto mostreranno come usare XDR per dare la caccia a token cloud rubati e ad attacchi al network. Identificando avversari attivi nella tua organizzazione tramite l'utilizzo di analytics, machine learning e rich data è possibile bloccare attacchi complessi a cloud e network.
Â
Negli ultimi anni la protezione del workload delle applicazioni è stata sottoposta a una crescente attenzione a causa dello spostamento delle applicazioni moderne su ambienti cloud nativi e architetture basate sui microservices. In questa sessione vedremo quali sono le best practice che le organizzazioni devono implementare per garantire la sicurezza del workload delle applicazioni e discuteremo di quali sinergie e valore è possibile guadagnare combinando la protezione del workload con altri layer di sicurezza come parte di una Cloud Native Application Protection Platform.
Inserisci i tuoi dati nel form per iscriverti a Ignite on Tour Milano 2023 e preparati all'evento di cybersecurity più importante dell'anno.
Per ulteriori informazioni, contattaci via mail al seguente indirizzo igniteontour-emea@paloaltonetworks.com.
Est ac ac mauris arcu, vestibulum. Quam elementum risus duis amet. Magna quam sem vestibulum id senectus mauris. Ultrices amet id turpis sed integer libero in nunc morbi. Nisl, in nunc morbi turpis semper senectus at. Mauris, tincidunt nunc netus scelerisque et velit in. Ut tincidunt nullam gravida id urna, augue. Tempor vestibulum suspendisse faucibus ut elit. Hendrerit nec mattis tristique turpis sit. Aliquam interdum sed fames augue nec. Adipiscing erat sed nullam at vulputate amet. Semper vitae molestie nam ullamcorper gravida.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.