Il programma

Scarica l’App del festival ICT per iPhone e Android e segna tra i preferiti gli interventi che vuoi seguire.







Alcuni degli interventi a programma sono riconosciuti da TÜV Examination Institute
ai fini del mantenimento della certificazione CDP. Clicca qui per maggiori informazioni.

AGENDA DELLA GIORNATA

Ricchezza: 74 interventi a programma

Visualizza i relatori dell'evento Visualizza il programma tabellare

Approfondisci:

Registrazione
Come gestire il pranzo

Al festival ICT non esiste la pausa pranzo. Lo svolgimento è identico a quello di una fiera. Il programma è caratterizzato da un ritmo serrato e i visitatori potranno, di conseguenza, pranzare e ristorarsi in qualsiasi momento e ora in base alla propria agenda e percorso personale all’interno dei punti bar previsti.

CREDITI FORMATIVI

Anche per l’edizione 2015 è prevista l’erogazione di crediti di vario tipo e a vario titolo.

Crediti sulla Privacy

Complessivamente massimo 9 crediti formativi, nello specifico:

  • 1 credito per ciascuno speech della Sala 2 e per i soci promotori Federprivacy ai fini dell’attestato di qualità ai sensi della legge 4/2013
  • 1 credito per ciascuno speech delle Sala 2 e per i professionisti certificati Privacy Officer e consulenti della Privacy con TÜV Examination Institute
Crediti per l’Ordine degli Ingegneri

L’Ordine degli Ingegneri riconoscerà 3 crediti formativi agli iscritti che parteciperanno all’evento. Per il riconoscimento dei crediti è necessario firmare, all’entrata e all’uscita, presso lo stand CROIL.

 

Accesso all’evento

8:30-9:00: Accesso, apertura e inizio lavori del festival ICT 2015

Accredito dei partecipanti, apertura dell’evento.

 

Sala 1 (Laboratori)

Argomenti discussi nella sala: Security, IoT, Big Data, Security, Cloud Computing, Network Management, Disaster Recovery

9:25-10:25: Laboratorio Fortinet - Secure Access Architecture - By Fortinet

L’Internet of Things, BYOD, e le applicazioni basate su cloud stanno rapidamente cambiando il modo in cui le organizzazioni aziendali implementano l’accesso alle reti e collegano i dispositivi. Ma le implicazioni di questi cambiamenti hanno un impatto sulla protezione delle reti. Il portfolio di soluzioni network access di Fortinet unisce le funzionalità di sicurezza informatica con il framework Secure Access Architecture.

Livello: Intermedio

Relatore: Matteo Arrigoni
Come Sr, System Engineer, Matteo Arrigoni ha la responsabilità di coadiuvare clienti e partner nello sviluppo di progetti di sicurezza ad alto valore innovativo.
Il riconoscimento di Fortinet da parte del mercato della sicurezza gli ha consentito di operare a stretto contatto con importanti clienti in ambito Large Enterprise e Telco.
Negli ultimi anni, l’evoluzione del mercato della sicurezza, lo ha portato a collaborare con i più importanti Service Provider italiani, nello sviluppo di proposte commerciali in ambito Security as a Service (SecaaS).
Arrigoni ha un’esperienza decennale, nel design e nella realizzazione di reti sicure, sviluppata attraverso attivita’ consulenziali presso molteplici clienti operanti in differenti settori di mercato.
La sua esperienza costruita in questi anni di forte evoluzione nel mercato della sicurezza gli consente di poter supportare completamente le aziende nei processi di innovazione tecnologica orientati all’ottimizzazione delle risorse e degli investimenti.

10:35-11:35: Once you go cloud you never go down - by Enter

Come si fa ad essere sempre online? Come si gestiscono i picchi di traffico previsti e imprevisti di un sito, e-commerce, blog o portale di informazione?
Dalla vecchia infrastruttura server ad una soluzione cloud: nel nostro intervento vi mostreremo come creare infrastrutture a supporto di applicazioni web su un cloud OpenStack (Enter Cloud Suite) e vedremo quali sono i vantaggi in termini di sicurezza, di costi di gestione e di performance.
Capiremo come gestire istanze cloud in un sistema europeo multiregion, come impostare snapshot, backup, storage, health check e load balancer e come gestire scalabilità e automazioni.
Il talk è particolarmente indicato per sistemisti, DevOps e full stack developer che vogliono sviluppare soluzioni stabili, flessibili e sicure.

Livello: Intermedio

Relatore: Mariano Cunietti
Responsabile dell’infrastruttura tecnica di Enter e del corretto e continuo funzionamento dei servizi. Coinvolto in prima persona su vari fronti (cloud, systems, networking, security, telefonia IP), anche a supporto della funzione commerciale per i progetti molto articolati, Mariano ha progettato l’architettura cloud di Enter basata su Openstack ed ha coordinato il rilascio del primo servizio di public cloud italiano che utilizza questa tecnologia.
Grazie alle sue riconosciute capacità di comunicazione, partecipa a livello nazionale ed internazionale a convegni e attività di divulgazione sul cloud computing.

11:45-12:45: Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud Computing; concetti ed esempi pratici - by Hosting Solutions

Il laboratorio inquadra e classifica le casistiche più comuni che richiedono l’implementazione di sistemi scalabili orizzontalmente, delineando le possibili soluzioni e la loro applicazione. Vengono affrontate
problematiche di performance e affidabilità con soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico.

Livello: Intermedio/Avanzato

Relatore: Francesco Leoncino
Ingegnere elettronico e dottore di ricerca è responsabile del nuovo progetto Cloud Generation in collaborazione tra Hosting Solutions e PIN (Servizi didattici e scientifici per l’Università di Firenze – Polo Universitario “Città di Prato”), ha svolto il ruolo di manager per la realizzazione dell’infrastruttura di Cloud e Virtualizzazione di Hosting Solutions. Opera nel campo dell’informatica e delle telecomunicazioni da 25 anni, durante i quali oltre a guidare numerosi progetti di sviluppo di software e infrastrutture, si è occupato di formazione anche a livello universitario e consulenza direzionale.

12:55-13:55: DRaaS: proteggi la tua infrastruttura Private Cloud nel modo più semplice e sicuro - by Aruba Cloud

Il servizio di Disaster Recovery as a Service (DRaaS) permette di proteggere rapidamente la vostra infrastruttura Private Cloud in modo professionale, semplice e sicuro.
Attraverso un pannello web self-service su connessione sicura, potrete autonomamente creare direttive e politiche di Disaster Recovery, selezionando sorgente e destinazione a scelta tra le vostre infrastrutture virtuali VMware on-premise e/o i datacenter abilitati al servizio Private Cloud.
In pochi minuti si possono creare repliche autoconsistenti tra siti remoti ed attivare una procedura di Disaster Recovery perfettamente funzionante.
Partecipate al laboratorio per assistere ad una demo completa della soluzione di Disaster Recovery as a Service.

Livello: Intermedio

Relatore: Lorenzo Giuntini
Lorenzo Giuntini si Laurea in Ingegneria Informatica presso l’ università di Bologna.
Dopo aver lavorato diversi anni come IT Specialist per diverse aziende, nel 2009 inizia la sua esperienza in Aruba, a capo della divisione server dedicati.
Lavora come Senior System Architect allo sviluppo di Aruba Cloud, il servizio IaaS lanciato da Aruba nel 2012, e ne segue i successivi sviluppi e l’espansione in Europa.
Dal 2013 Lorenzo è Head of Engineering del Gruppo Aruba.

14:05-15:05: Lab pratico per la progettazione di soluzioni MongoDB in ambito Internet of Things e Big Data - by Zero12

Le aziende sono chiamate a rispondere velocemente ai cambiamenti di mercato a seguito dell’affermarsi di nuovi scenari (Internet of Things, Social Analysis, manifattura 4.0 ecc.) che richiedono sempre di più l’integrazione con nuove tecnologie. Trattandosi di progetti innovativi, che impattano su processi e contesti aziendali, è fondamentale disporre di soluzioni flessibili per la raccolta e l’analisi dei dati.
MongoDB è un database NoSQL in grado di offrire flessibilità, scalabilità e semplificazione delle attività di sviluppo. Il lab avrà lo scopo di illustrare come creare architetture MongoDB e svolgere attività di Schema Design per la gestione dei dati in ambito IoT e Big Data facendo inoltre riferimento a casi pratici reali che si basano su tecnologie Cloud, necessarie a far fronte ad un mercato sempre più globale.

Livello: Base/Intermedio

Relatore: Stefano Dindo
Laureato in Ingegneria Informatica, è amministratore di Zero12 s.r.l. società di innovation che accompagna i propri clienti nella progettazione e lo sviluppo di nuove soluzioni in ambito Cloud, Mobile, Big Data e Internet of Things.
Appassionato di tecnologia e di tutto ciò che è dotato di un Software. Forte sostenitore del Web, e della sua filosofia, come mezzo di innovazione.
Stefano Dindo associa elevate competenze tecniche ad una forte capacità di ascoltare e dare forma alle idee dei clienti accompagnandoli in un percorso di innovazione concreto e basato su obiettivi.

15:15-16:15: Remote Management e Hybrid Disaster Recovery: pillole per MSPs - by MAXfocus

Laboratorio tecnico durante il quale verranno presentate le soluzioni di Remote Management e Hybrid Disaster Recovery. Live demo e possibilità di hands on da parte dei partecipanti.

Livello: Intermedio

Relatore: Loris Angeloni
Lavora nell’IT da più di 10 anni, a tutti i livelli: IT manager in azienda manifatturiera, per un VAR/MSP, per un distributore e infine per un Vendor, sia lato tecnico che commerciale. Appassionato di tecnologia e trail runner decente, cerca di infondere il concetto di MSP al canale italiano. E’ stato uno dei primi utilizzatori in Italia di MAX Remote Management.

 

Sala 2

Argomenti discussi nella sala: Privacy, Data Protection, Web, Security

9:25-10:05: Security Risk Management: ovvero come mitigare e gestire i rischi dei dati attraverso i servizi gestiti

Relatore: Denis Cassinerio
Security Business Unit Director di Hitachi Systems CBT

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

10:15-10:55: Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag

Relatore: Lucio Scudiero
Senior fellow dell’Istituto Italiano PER LA Privacy

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

11:05-11:45: Web e privacy, le nuove regole per i cookies

Relatore: Luca Giacopuzzi
Founder Studio Legale Giacopuzzi, Commissario TÜV Certificazione Privacy Officer

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

11:55-12:35: Il dato è tratto: il lato B della mobilità tra privacy e reati informatici

Relatore: Umberto Rapetto
Ex Ufficiale GdF inventore e comandante del GAT, giornalista, scrittore e docente universitario, ora startupper in HKAO: un tipo inadatto ai compromessi.

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

12:45-13:25: La privacy by design diventa qualità

Relatore: Andrea Chiozzi
Presidente di Metislab

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

13:35-14:15: L'importanza del controllo nelle operazioni di Data Wiping

Relatore: Bruno Pallavera
Sales Manager di Sprint Computer – Data Wipe Bank

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

14:25-15:05: Privacy e non profit online: profilazioni digitali di donatori e aderenti nel rispetto della legge

Relatore: Luca Bolognini
Presidente dell’Istituto Italiano per la Privacy

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

15:15-15:55: Web reputation, le verità nascoste dell’identità digitale

Relatore: Massimo Castelli
Data Protection e Privacy Officer certificato TÜV, delegato Fedeprivacy per la Repubblica di San Marino

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

16:05-16:40: Impatto privacy della video analisi nei sistemi di video sorveglianza intelligente

Relatore: Marco Soffientini
Coordinatore Comitato Scientifico di Federprivacy

L’evento è riconosciuto da TÜV Italia ai fini del mantenimento della certificazione CDP. Per maggiori informazioni clicca qui.

 

Sala 3

Argomenti discussi nella sala: Noleggio di prodotti ICT, Cloud Computing, Servizi Datacenter, Business Continuity, Unified Communication & Collaboration, Il mondo del lavoro

9:25-10:05: L'azienda reale e la Business Continuity nell'era del Cloud Computing - by SSI Sviluppo Sistemi Informativi

L’ormai consolidato avvento del cloud computing sta cambiando molti dei tradizionali modi di approcciare i servizi ICT. A questo cambiamento non possono sottrarsi le tematiche di High Availability, Disaster Recovery e Business Continuity.
L’intervento evidenzierà come le soluzioni pensate per il mondo pre cloud non siano più adeguate alle situazioni che vivono aziende e operatori nella dinamica realtà quotidiana, illustrando come sia possibile individuare approcci e prodotti adatti ai nuovi scenari.

Livello: Base/Intermedio

Relatore: Antonio Assandri
Appassionato di tecnologia si diploma in informatica. Comprende presto, però, che l’interesse per le materie umanistiche piuttosto che per la matematica e la programmazione, meglio si addice a ruoli legati alla comunicazione ed alla parola, più che al puro bit. Inizia così a lavorare come funzionario commerciale presso un business partner IBM, azienda con cui collabora, con responsabilità crescenti, per circa sedici anni.
Dal 2006 racconta a clienti e business partner la visione di Business Continuity e Sicurezza di SSI e Vision Solutions.
Antonio Assandri è Direttore commerciale e marketing di SSI Sviluppo Sistemi Informativi.

10:25-11:05: Il paradigma UCaaS: come migliorare i processi di business dell’azienda attraverso un’architettura UC&C web-based - by Selta

Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale è ormai certo sia una delle leve principali per facilitare il business. La velocità di accesso ad Internet, la molteplicità di device fissi e mobili (compreso il modello BYOD), la disponibilità di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. L’utente ha la possibilità di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sarà raggiungibile ovunque e potrà utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
L’azienda può implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilità delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.

Livello: Intermedio

Relatore: Lorenzo Chiapponi
Laurea in Ingegneria Gestionale presso il Politecnico di Milano conseguita nel 2003, da subito entra a far parte del gruppo Selta. Dopo aver lavorato al progetto di sviluppo del sito web aziendale e alla revisione dei processi dell’area industriale dell’azienda, approda nel 2005 alla business unit dedicata alla Enterprise Communication. In questo ambito ricopre inizialmente un ruolo commerciale occupandosi dei canali di vendita indiretti e, in particolare, del lancio della piattaforma di comunicazione multimediale integrata SAMIP. Nel 2010 assume il ruolo di responsabile marketing operativo per le attività della stessa business unit e oggi è responsabile delle stessa business line.

11:25-12:05: Migliorare il cash flow della propria azienda e dei propri clienti: i benefici del noleggio per le vendite dei prodotti ICT - by Grenke

Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.

Livello: Intermedio

Relatore: Paolo Bertocchi
Nasce a Rho (MI) il 18/07/1979 e si laurea in Economia e Commercio presso l’Università Cattolica del Sacro Cuore di Milano nel 2004.
Dopo la laurea inizia a lavorare nell’ambito della locazione operativa presso una piccola società, per poi passare a Siemens Renting Spa.
Dal 2009 lavora in Grenke, prima come External Sales, successivamente come Responsabile della Filiale di Bologna. Nel 2012 si sposta nella nuova Filiale di Milano Sud e da gennaio 2015 è Responsabile della Filiale di Milano Centro.

12:25-13:05: Non adeguatevi al Cloud - by Clouditalia

Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.

Livello: Base/Intermedio

Relatore: Gianluca Bottaro
Gianluca Bottaro si Laurea in Linguistica Computazionale presso l’università di Verona.
Dopo alcune esperienze all’estero per associazioni non governative inizia a lavorare nell’area IT per l’azienda Expert System in qualità di sviluppatore del motore semantico di proprietà dell’azienda.
Dal 2012 lavora in Clouditalia coprendo innanzitutto ruoli di prevendita per l’area Software as a Service su servizi di data capture in Cloud e dal gennaio 2015 è responsabile di tutto il marketing di prodotto per il settore Cloud Computing.

Relatore: Mauro Papini
Mauro Papini è dal 2008 il Country Manager di Acronis Italia, azienda di cui ha curato l’avvio delle attività nel nostro paese.
Prima di Acronis, ha lavorato per anni nel settore IT, presso diversi VAR/System Integrator, dapprima con ruoli pre vendita e consulenziali, orientandosi poi verso una posizione più commerciale.
Con un background tecnico particolarmente orientato ai dati, ed un particolare esperienza sulle tematiche della gestione documentale, del Content Management e dell’Enterprise Application Integration (EAI), Papini è un fervente sostenitore del fenomeno cloud, e sta ora curando il lancio delle soluzioni Acronis dedicate, di cui ritiene decisamente probabile lo stesso successo che hanno già ottenuto le tecnologie di backup e disaster recovery per cui l’azienda è universalmente conosciuta.

13:25-14:05: Il nuovo mondo del lavoro: le persone e le imprese di fronte alla esplosione digitale

Il mondo come lo conosciamo sta cambiando. La trasformazione digitale e la rivoluzione delle macchine. La convivenza tra macchine e persone. Impatto sui sistemi e processi aziendali. Effetti sulle persone (motivazione, lavoro di gruppo, gerarchia). Come cambia il il lavoro manageriale. Come cambiano gli uffici e i posti di lavoro. Aspetti psicologici e sociali.

Livello: Avanzato

Relatore: Filippo Abramo
Come Presidente coordina le attività di studi, ricerche e convegni di Federmanagement che è la federazione “ombrello” della Associazioni professionali in campo manageriale. E’ Past President sia della Associazione Europea sia Italiana delle Risorse Umane.
Come Manager ha una lunga esperienza nell’organizzazione e nelle risorse umane maturata in molti settori aziendali (grande distribuzione, elettronica, alimentare, chimica, consulenza, banche).

14:25-15:05: Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solutions

Dalle soluzioni storage all’infrastruttura IAAS: quello che c’è da sapere per l’utilizzo di servizi professionali in cloud.

Livello: Intermedio

Relatore: Stefano Fiaschi
Ingegnere dell’Informazione, entra a far parte di HostingSolutions nel 2011, integrandosi al team di sviluppo e manutenzione dei servizi di virtualizzazione offerti dall’azienda; si occupa in particolare di Cloud Computing. Appassionato del mondo open-source, ha competenze sistemistiche e di amministrazione di sistemi Linux.

15:25-16:05: Come rendere più collaborative le tue riunioni - by Epson

Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.

Livello: Intermedio

Relatore: Carla Conca
Sales Manager Visual Instruments – Epson Italia
In Epson dal 1989, Carla Conca, dopo aver ricoperto il ruolo di Product Manager per i videoproiettori, nel 2002 ha assunto la carica di Business Manager sino a diventare oggi Sales Manager per il settore dei Visual Instruments, compreso gli innovativi smartglass Moverio.

 

Sala 4

Argomenti discussi nella sala: Economia, Investimenti, Cloud Computing, SaaS, Servizi Datacenter, Web, Smart Card

10:15-10:55: Cloud Pubblico VS Cloud Privato: realizza la tua infrastruttura virtuale - by Aruba Cloud

I vantaggi del Cloud sono ormai riconosciuti (scalabilità, flessibilità, affidabilità), ma è importante scegliere la giusta soluzione per ottenere maggiori benefici.
Il workshop ha l’obiettivo di illustrare le alternative attualmente disponibili per le aziende che vogliono adottare una soluzione cloud: si parlerà di Public Cloud, e di private Cloud, ma anche di Data Cetner Extension, un percorso graduale d’innovazione verso soluzioni private o ibride.

Livello: Intermedio

Relatore: Lorenzo Giuntini
Lorenzo Giuntini si Laurea in Ingegneria Informatica presso l’ università di Bologna.
Dopo aver lavorato diversi anni come IT Specialist per diverse aziende, nel 2009 inizia la sua esperienza in Aruba, a capo della divisione server dedicati.
Lavora come Senior System Architect allo sviluppo di Aruba Cloud, il servizio IaaS lanciato da Aruba nel 2012, e ne segue i successivi sviluppi e l’espansione in Europa.
Dal 2013 Lorenzo è Head of Engineering del Gruppo Aruba.

11:15-11:55: Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by Retelit

Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.

Livello: Intermedio

Relatore: Federico Protto
Nato a Milano nel 1967, MBA conseguito all’Università Bocconi, e Master in Information Technology, proviene da T-Systems International GmbH (Gruppo Deutsche Telekom) dove ha ricoperto dal 2002 diverse posizioni nel Business delle Telecomunicazioni per il segmento B2B, diventando nel 2010: COO, Telecommunications Services International a capo dell’International Telecommunications Business in 25 paesi. L’Ing. Protto ha maturato un’esperienza di oltre vent’anni nel settore TLC, avendo anche ricoperto precedentemente posizioni manageriali presso Verizon Business come Direttore del Service Delivery per il Sud
Europa e Direttore della Rete di Accesso per l’intera area EMEA e presso Telecom Italia dove ha ricoperto il ruolo di Head of Technical service per il rilascio di servizi per il mercato Business.

12:15-12:55: Overlay Networks and Hybrid datacenter - by KPNQwest

La produttività delle aziende è fortemente legata alla disponibilità di servizi data center efficienti, scalabili e flessibili. In questo contesto le tecnologie di virtualizzazione, alla base dei servizi di Cloud Computing, hanno introdotto enormi vantaggi.
Le infrastrutture di rete non hanno però mantenuto il passo con tale innovazione e rappresentano un elemento di rigidità che, a volte, non permette di cogliere al massimo i benefici della virtualizzazione come, ad esempio, la mobilità dei carichi IT.
Su questo tema, negli ultimi anni, stiamo assistendo ad un grande fermento con proposte tecnologiche anche molto diverse tra di loro.
In questa sessione il team di KPNQwest condividerà la propria esperienza nell’implementazione di diverse architetture, protocolli e tecnologie che cercano di colmare il gap tra la virtualizzazione del computing e quella del networking.

Livello: Intermedio

Relatore: Andrea Colangelo
Andrea Colangelo, classe 1970, ha partecipato e contribuito alle prime reti di comunicazione basate su piattaforme Usenet, Bullettin Board e internet.
Nel 1995 fonda la Flashnet S.p.A. uno dei primi internet service provider italiani.
Nel 2000 partecipa alla startup di Edisontel ed è responsabile dell’ingegneria ed esercizio delle reti dati
Nel 2009, in Eutelia S.p.A., è il responsabile di tutta la rete: dall’infrastruttura in fibra ottica con un estensione di quasi 14.000km, alle reti di trasporto dwdm, wireless a quelle per i servizi di voce e dati.
In Clouditalia, dal 2012, si focalizza sull’integrazione delle tecnologie di telecomunicazione, virtualizzazione, datacenters e servizi di cloud.
Dal 2014 è il direttore tecnico di KPNQwest Italia S.p.A.

13:15-13:55: The Web Advisor: restare vivi e aggiornati nel business digitale

Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!

Livello: Intermedio

Relatore: Donato Matturro
Si occupa di web design e web marketing da sempre; ha realizzato la grafica del sito dell’Università Statale di Milano quando in internet si incontravano solo gli atenei, le banche dati e le multinazionali.
Oggi segue la comunicazione e il marketing di numerose aziende italiane con lo stesso entusiasmo e passione di quando muoveva i primi passi nel mondo della comunicazione e progettava la campagna del campionato italiano di Formula 3.
Ha abbracciato la causa del software Open source e della consapevolezza digitale, si occupa mediante l’associazione Joomla!lombardia di numerosi progetti come:

• Joomla! un software open source per i siti della Pubblica Amministrazione
• Consapevolezza digitale: Conferenza permanente sulla Violenza in Internet, il Cyberbullismo e l’uso consapevole delle risorse digitali nel web
• Joomla!Festival – Evento internazionale riconosciuto dal Board di Joomla.org

Attualmente:
Ceo e Fondatore di Coopera srls, un team di consulenza nel settore marketing & ICT.

Presidente dell’Associazione Joomla!lombardia (www.joomlalombardia.org ) che promuove la didattica e lo sviluppo del Cms Joomla! e del software open source.

14:15-14:55: PMI italiane: non è un paese per servizi standard - by Clouditalia

Le PMI sono numericamente la fetta maggiore del mercato italiano. Sono tutte diverse e coprono settori molto diversi. Alcune sono molto radicate nel territorio dove sono nate e operano. Altre hanno bisogno di essere in sedi lontane tra loro. Altre pensano ed innovano in Italia ma realizzano all’estero.
Le PMI italiane sono diverse tra loro ma tutte hanno bisogno di soluzioni “dedicate” per rispondere alla domanda di mercato e rimanere competitive.
Il primo valore che ricercano in un partner è la sua capacità di personalizzare i servizi necessari a supportare il loro core business. La seconda cosa che cercano è non farsene carico diretto e concentrarsi sul loro mercato. Questa è la storia di una PMI del settore ICT che porta servizi ad altre PMI e che ha costruito la sua offerta “ascoltando” le esigenze dei sui clienti.

Livello: Base/Intermedio

Relatore: Alessandro Anzilotti
Alessandro Anzilotti, 46 anni, originario di Roma, con un passato in aziende TLC in ambito nazionale ed internazionale come Telecom Italia, Edisontel ed Eutelia, ha ricoperto in Clouditalia la carica di CMO BU Communication (2012), Operation Director (2013). Dal 2015 è tornato alla Direzione Marketing di Clouditalia con responsabilità sul Marketing, Comunicazione e Service Operations, alla guida di un team di 35 persone.

15:15-15:55: Le regioni italiane: sofferenze bancarie territoriali e domanda e offerta di credito nelle diverse aree italiane - by Grenke

Il freno alla crescita registrato negli ultimi anni è riconducibile alla diminuzione degli investimenti, soprattutto da parte delle grande Aziende, principalmente nelle regioni meridionali. Nel 2014 la prolungata recessione del PIL si è arrestata nel Centro Nord e si è attenuata nel Mezzogiorno.
A partire dai dati forniti da Banca d’Italia, analizzeremo l’andamento del PIL, dei tassi di occupazione e di altri indicatori economici nelle diverse zone del Paese, e faremo un focus su dove le Banche hanno ripreso ad erogare credito.
In questo panorama, valuteremo quindi dove invece persistono maggiori difficoltà all’accesso al finanziamento bancario, e quali sono gli strumenti alternativi per migliorare la gestione degli investimenti societari.

Livello: Intermedio

Relatore: Paolo Bertocchi
Nasce a Rho (MI) il 18/07/1979 e si laurea in Economia e Commercio presso l’Università Cattolica del Sacro Cuore di Milano nel 2004.
Dopo la laurea inizia a lavorare nell’ambito della locazione operativa presso una piccola società, per poi passare a Siemens Renting Spa.
Dal 2009 lavora in Grenke, prima come External Sales, successivamente come Responsabile della Filiale di Bologna. Nel 2012 si sposta nella nuova Filiale di Milano Sud e da gennaio 2015 è Responsabile della Filiale di Milano Centro.

16:15-16:55: Autenticazione con carta nazionale dei servizi

Nell’ambito dell’integrazione delle applicazioni, soprattutto relative alla Pubblica Amministrazione, con una maggiore sicurezza applicativa, si rende necessaria la possibilità di una autenticazione con la Carta Nazionale dei Servizi, la smart card per accedere ai servizi online della Pubblica Amministrazione su tutto il territorio nazionale.

Il talk esporrà tutte le difficoltà e i passi necessari ad effettuare, in una applicazione web lato server, lo sviluppo di modulo di autenticazione tramite CNS, partendo dalla configurazione di una macchina virtuale Linux, ad alcuni esempi pratici di procedure.

Livello: Base/Intermedio

Relatore: Gianni Forlastro
Dopo la laurea in Informatica presso l’Università degli Studi di Torino, ottiene prima un master in Cloud Computing e Servizi Web e, in seguito, uno in Social Media Marketing.
Da oltre 15 anni si occupa di applicazioni web Java, soprattutto in ambito bancario/assicurativo, con uno sguardo alle nuove tecnologie mobile.
E’ tra gli organizzatori del Droidcon Italy, la conferenza internazionale per sviluppatori Android famosa in tutto il mondo.

Relatore: Francesco Pirrone
Laureato in triennale in Informatica presso l’Università di Studi di Torino nel 2014, analista programmatore presso Finance Evolution S.R.L, studente presso il corso di laurea magistrale di informatica e appassionato di sistemi e sicurezza informatica nel tempo libero.

 

Sala 5

Argomenti discussi nella sala: Cluster, Virtualizzazione, Backup, Disaster Recovery, Business Continuity, Connettività Wireless, Mobility, Security, Routing, Telecomunicazioni

10:25-11:05: Backup, Disaster recovery o Business Continuity? - by Achab

Si fa presto a dire backup ma esso non è più sufficiente.
Il backup si occupa dei dati, ma il business chi lo protegge?
Per gli studi professionali e le imprese, l’IT è diventato critico e i downtime rappresentano un costo difficilmente sostenibile. E’ necessario proteggere sistemi, applicazioni e dati sia in locale sia in cloud, garantendo ripartenza immediata a fronte di un problema, senza perdere di vista la semplicità d’uso.

Livello: Intermedio

Relatore: Claudio Panerai
Nato a Ivrea nel 1969, Claudio Panerai è CTO di Achab. Panerai inizia la sua carriera professionale come consulente aziendale occupandosi anche di corsi di formazione. In seguito, assume il ruolo di responsabile IT per la filiale italiana di IDG Communications. Nel 2004 entra in Achab, dove inizialmente ricopre il ruolo di responsabile del supporto tecnico e, successivamente, di direttore tecnico.
Panerai è giornalista pubblicista dal 1992, specializzato in temi IT, una passione e specializzazione che lo rendono una figura fondamentale per il team Achab. Insieme all’amministratore delegato Andrea Veca, si occupa di selezionare le migliori tecnologie internazionali per il mercato italiano.
Claudio Panerai è laureato in Scienze dell’informazione.

11:25-12:05: Understanding stretched clustering - by Longwave

Resilienza e la ridondanza di un sistema complesso sono valori che, nel mondo dei servizi veicolati da infrastrutture IT, svolgono un ruolo fondamentale. Uno degli scenari più affascinanti per complessità e linearità è forse lo stretched cluster, ovvero la possibilità di disporre di un cluster di sistemi distribuiti su più siti.
In questo intervento prendiamo in esame il disegno di alcuni tipici scenari di clustering, le tecnologie coinvolte, i benefici che portano ed i tipici errori da evitare.
Inoltre prendiamo in considerazione come può variare il disegno di un cluster quando il System Integrator si accosta al mondo dei Cloud Provider.

Livello: Avanzato

Relatore: Rocco Pierpaolo Sicilia
Appassionato storico di ICT, attualmente è Solution Architect presso Longwave s.r.l. ed opera come analista specializzato in infrastrutture di virtualizzazione ed unified computing per l’erogazione di servizi di Business Continuity e Data Protection. Ha conseguito diverse certificazioni per lo più in ambito virtualizzazione e networking (VMware VCP, Cisco CCNP Datacenter), nominato vExpert da VMware Inc. dal 2013 al 2015.

12:25-13:05: Strategie di Enterprise Mobile Security, per una gestione sicura dei dispositivi mobili e una condivisione sicura dei documenti con WatchDox® by BlackBerry® - By BlackBerry

La protezione dei dispositivi e dei dati aziendali da accessi non autorizzati rappresenta una sfida centrale per i manager dell’IT. Grazie alla sicurezza delle sue soluzioni, a un’infrastruttura di dimensione mondiale e all’esperienza nei sistemi mobile, BlackBerry offre una risposta affidabile, sicura ed economica, in grado di gestire i diversi modelli e sistemi operativi.

Le soluzioni e i servizi di BlackBerry garantiscono il presidio a tutto campo della sicurezza, la tutela della privacy e la protezione corretta dei dati, garantendo al tempo stesso la produttività dei dipendenti qualunque siano il dispositivo e il sistema operativo utilizzati.

Con la piattaforma BlackBerry Enterprise Server (BES), ad esempio, possono essere gestiti da remoto e in totale sicurezza sia tutti i dispositivi che le applicazioni aziendali. Così come, nell’ambito del Bring Your Own Device (BYOD), è possibile settare le autorizzazioni da remoto e scegliere le configurazioni dei device, customizzando l’accesso ad applicazioni aziendali e non.

L’evento rappresenta un’importante occasione per scoprire le ultime novità del mondo BlackBerry, in particolare WatchDox® by BlackBerry®, la soluzione per la sincronizzazione e la condivisione sicura (EFSS) di file aziendali che consente agli utenti di condividere, lavorare e controllare i propri file su qualsiasi dispositivo con diversi livelli di sicurezza incorporati Grazie a Watchdox, le aziende hanno pieno controllo di tutti i file editati, copiati, stampati o inviati internamente ed esternamente. Mentre gli utenti finali possono revocare l’accesso o cancellare file da remoto, gli amministratori – sempre da remoto – hanno la possibilità di bloccare o rimuovere i file compromessi da un attacco informatico. In un contesto in cui oltre il 50% dei processi di business – tra cui alcuni dei più critici- sono basati su documenti, laddove endopoints, networks e infrastrutture tecnologice falliscono nel fornire una protezione permanente, WatchDox® by BlackBerry® è l’unica soluzione capace di controllare e tracciare tutti i documenti aziendali ovunque vengano inviati durante il loro intero ciclo di vita.

Livello: Intermedio/Avanzato

Relatore: Diego Ghidini
La sua responsabilità comprende vendite e strategia commerciale su un mercato che va dalle PMI fino alle grandi aziende, dove BlackBerry è un punto di riferimento per le soluzioni EMM (Enterprise Mobility Management) e per la sicurezza. In precedenza Ghidini ha avuto esperienze sia in Italia che all’estero, dove ha ricoperto ruoli di crescente responsabilità, tra cui Direttore Vendite Tiscali in Italia e in Europa e Country Manager Madge Networks per l’Italia, i Paesi del bacino Mediterraneo e quelli arabi del golfo Persico.

Relatore: Alessio Banich
È in BlackBerry dal 2007, dove ricopre il ruolo di Manager, Technical Solutions. Ha la responsabilità di facilitare l’adozione delle soluzioni BlackBerry nel mercato Enterprise, con un approccio tecnico/consulenziale verso clienti, operatori e system integrator. Nel suo percorso professionale è stato project manager di servizi VAS in TIM e pianificatore di reti radiomobili in Sirti. È laureato in Ingegneria delle Telecomunicazioni presso il Politecnico di Milano.

13:25-14:05: EOLO - Le soluzioni wireless per la connettività aziendale a banda ultra-larga - by EOLO

L’intervento intende presentare le possibilità offerte dalle tecnologie wireless per la fornitura di connettività a banda ultra-larga.
La necessità di banda da parte delle aziende Italiane, non solo quelle di grandi dimensioni, sta crescendo più velocemente dell’infrastruttura tradizionale. Sempre più spesso i servizi ICT sono disseminati nel Cloud, diventa dunque critico poter disporre di connettività non solo ad alta capacità ma anche in alta disponibilità. Le tecnologie Fixed Wireless Access offrono soluzioni performanti ed affidabili per le imprese, ovunque esse si trovino.
Verranno presentate case-history di imprese italiane.

Livello: Intermedio

Relatore: Luca Cavobianchi
Luca Cavobianchi si è laureato presso il Politecnico di Milano in ingegneria delle Telecomunicazioni.
Dopo gli studi ha collaborato con il Politecnico come network engineer gestendo la rete dell’Ateneo. Ha inoltre lavorato come consulente specializzato in architetture wireless LAN e Network and security engineering presso diverse realtà aziendali in Italia.
Da un anno lavora in NGI-EOLO come Pre Sales Manager e Product Marketing.

14:25-15:05: Il cambiamento deve essere semplice, anche nelle infrastrutture IT - by SSI Sviluppo Sistemi Informativi

Il cambiamento è troppo spesso ostacolato dalle difficoltà che si incontrano nel passare dalla vecchia situazione alla nuova.
Questo vale anche nel caso delle infrastrutture e dei sistemi IT, quando si parla di migrazioni a nuove versioni, nuove infrastrutture o a nuovi paradigmi come la virtualizzazione o il cloud.
Utilizzo dei sistemi 7×24, mancanza di tempo per i test dei nuovi sistemi/ambienti, timori dei costi nascosti sono solo alcuni dei freni al cambiamento, all’aggiornamento ed alla migrazione.
Nell’intervento evidenzieremo come è possibile superare queste difficoltà. Come esempio dimostreremo dal vivo come sia semplice migrare un server virtuale attivo da un’infrastruttura vSphere ad una Hyper-V. Il tutto in tempo reale, con una modalità “near zero down time” e con la possibilità di eseguire test e verifiche prima del go live.

Livello: Base/Intermedio

Relatore: Massimo Chierici
Entra a far parte di SSI nel 1995 come sviluppatore di software gestionali in ambiente IBM AS/400. Per vari anni collabora come consulente presso una delle principali Società di Gestione del Risparmio italiane, per analisi e sviluppo applicazioni gestionali, sempre su piattaforma IBM AS/400.
Dal 2003 si occupa prevalentemente di progetti di HA/DR in ambienti AS/400, Windows e Linux, sia fisici e virtuali, di virtualizzazione su VMWare vSphere e Microsoft Hyper-V, pur continuando ad effettuare consulenze presso importanti aziende del settore finanziario e bancario, italiane e non.

15:25-16:05: Introduzione alla sicurezza di BGP - by Seeweb

Il protocollo BGP è alla base delle interconnessioni tra le reti che formano Internet. Vedremo come si interconnettono le reti, perché è possibile manipolare il routing in modo fraudolento e come si cerca di evitarlo. Racconterò esempi pratici di incidenti che hanno influito sul routing globale e i miei esperimenti fatti in Internet exchange italiani ed esteri.

Livello: Intermedio/Avanzato

Relatore: Marco d’Itri
Dalla fine degli anni ’90 si occupa in vari modi di Internet in Italia. Dal 2006 progetta e gestisce l’infrastruttura di rete ed altri servizi di Seeweb. È un Debian Developer da quasi 20 anni e gli piace programmare in Perl.

16:25-17:05: La Corporate Social Responsibility come elemento strategico allo sviluppo del business aziendale

L’intervento vuole ripercorrere il cammino fin qui fatto riguardo le iniziative di Corporate Social Responsibility (CSR) evidenziando che spesso lo scarso successo è dipeso da vari fattori quali le difficoltà di investimento, le decisioni verticistiche non condivise dai dipendenti, la scarsa incidenza alla risoluzione di problemi reali, etc.
Si vuole poi proporre un differente approccio alle iniziative dove l’azienda, coinvolgendo NGO, associazioni di volontariato ed altri stakeholders, faccia si che la Corporate Social Responsibility diventi elemento integrato nei processi e prodotti, in modo tale da contribuire ad un ecosistema sostenibile nel rispetto delle persone e dell’ambiente.
Tale cambiamento porterà sicuramente allo sviluppo di nuovi prodotti e servizi, ma anche ad una maggior accettazione dei prodotti esistenti.

Livello: Avanzato

Relatore: Dino Maurizio
Dino Maurizio, dopo essere stato per molti anni ai vertici internazionali di una multinazionale dell’informatica, è adesso il Presidente di una ONLUS che utilizza le competenze informatiche dei propri soci per aiutare persone e comunità bisognose in Italia e nei paesi in via di sviluppo.

 

Sala 6

Argomenti discussi nella sala: Security, Monitoring, Networking, Videosorveglianza, Unified Communication e Collaboration, Storage, Datacenter, Identity and Access Management

9:15-9:55: POS Data Breach, analisi di un attacco

Negli ultimi anni si è visto un incremento di attacchi ai sistemi di pagamento tramite carta di credito.

Se guardiamo ai celebri casi americani come Target (2013-2014) e Home Depot (2014) abbiamo un’infiltrazione di malware tramite un partner verso la rete dei sistemi di pagamento. Una volta infiltrato il target è il sistema di pagamento del punto vendita (POS) dal quale poter estrarre le informazioni relative alle carte di credito dei clienti.

Durante il talk vedremo la timeline di un possibile attacco di questo tipo ed il malware coinvolto nell’estrazione dei dati.

Analizzeremo quindi le falle sfruttare dall’attacco e le possibili contromisure atte a ridurne il rischio.

Livello: Intermedio

Relatore: Enrico Fontan
Laureato in fisica presso l’università degli studi di Torino si sposta dall’indirizzo Elettronico- Cibernetico verso il mondo IT nel 1996.
Dal primo approccio tecnico con il mondo della sicurezza in ambito Networking la sua esperienza spazia verso gli ambiti sistemi operativi, database e tecnologie web per arrivare su attività di Security Governance, Business Continuity e Project Management.

Attualmente ricopre il ruolo di Head of IT Security per Repower AG, società svizzera attiva nel settore energetico a livello internazionale.

10:15-10:55: L’identity management: sfide e soluzioni - by -AirWatch by VMware-

La gestione dei codici d’accesso crea una fastidiosa e spesso inaspettata problematica per le aziende. Numerose sono le complessità legate alla gestione dei codici d’accesso, degli utenti e degli account:
• I dipendenti possono creare falle nella sicurezza aziendale utilizzando codici d’accesso per app personali e aziendali
• Per garantire conformità, le password devono essere complesse e devono essere cambiate regolarmente; questo le rende difficili da ricordare ed aumenta il numero di chiamate superflue all’helpdesk
• Il dipartimento informatico deve attivare gli account per i nuovi utenti su vari sistemi e ricordarsi di disattivarli quando gli impiegati lasciano un ruolo non “scalabile”
• I requisiti per il controllo degli accessi devono tenere in considerazione l’esperienza dell’utente

Tutto questo richiede tempo e denaro e può creare brecce nella sicurezza del sistema informatico aziendale.

Segui l’intervento di AirWatch per scoprire come il single sign-on su tutti i dispositivi aziendali abilitati possa aumentare della produttività degli utenti o l’accesso in modalità one-touch alle applicazioni da qualsiasi dispositivo sia in grado di ridurre il carico di lavoro del personale IT. AirWatch illustrerà come i dipendenti possano iniziare a lavorare rapidamente con un app store self-service e sia possibile dotare il personale informatico di un luogo centrale per gestire il provisioning degli utenti e i criteri di accesso, con l’integrazione delle directory aziendali e dei dati analitici sull’utente.

Livello: Intermedio

Relatore: Ernesto Di Mauro
Ernesto Di Mauro è Sales Engineering nel team EMEA di AirWatch by VMware, l’azienda leader mondiale nei servizi di enterprise mobility management (EMM). Nel suo ruolo, Ernesto agisce da facilitatore tecnico per le vendite sul mercato Enterprise EMEA, con particolare focus su Italia e Middle East.

In passato, Ernesto ha maturato esperienze di Enterprise Architecture Integration, Software Engineering, Software Quality Evaluation in aziende come Vodafone, ADP, NessPRO, Caboto Bank (Intesa) e Neptuny (BMC).

Ernesto ha conseguito la nomina ad Ingegnere Informatico presso il Politecnico di Milano.

11:15-11:55: Managed Security: l’evoluzione del MSP sta a fianco dei propri clienti - by MAXfocus

Nel panorama della cyber sicurezza attuale, è fondamentale per le aziende adottare strumenti di protezione multi-livello che permettano di far fronte alle crescenti minacce a cui sono esposte. Il concetto di “layered security” deve andare di pari passo con quello di “managed Security”: usufruire di un servizio di sicurezza offerto da esperti del settore anziché acquistare prodotti da autogestire.

Livello: Base/Intermedio

Relatore: Loris Angeloni
Lavora nell’IT da più di 10 anni, a tutti i livelli: IT manager in azienda manifatturiera, per un VAR/MSP, per un distributore e infine per un Vendor, sia lato tecnico che commerciale. Appassionato di tecnologia e trail runner decente, cerca di infondere il concetto di MSP al canale italiano. E’ stato uno dei primi utilizzatori in Italia di MAX Remote Management.

12:15-12:55: Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e campi applicativi - by Black Box Network Services

Le applicazioni “KVM” (Keyboard, Video e Mouse) nascono dalla necessità di ottimizzare la gestione dei segnali periferici di controllo, quali tastiera, video, mouse, tramite estensione e switching. Nel corso dell’intervento verranno presentate le principali tecnologie alla base di tali applicazioni e gli ambiti di utilizzo principali. Un approfondimento verrà poi dedicato alle soluzioni digitali ad alta risoluzione che permettono di implementare architetture miste di estensione/switching per impieghi dove la qualità non ammette deroghe:
– sistemi a matrice
– presenza/assenza di compressione
– tempi di latenza minimi o nulli.

Livello: Intermedio

Relatore: Massimiliano Salvatore
Massimiliano Salvatore coordina il reparto tecnico della sede Black Box Network Services di Roma. In particolare, è il responsabile della progettazione ed implementazione di soluzioni complesse, adattando tutto il portfolio di prodotti disponibile alle diverse esigenze dei clienti. Ha maturato profonda esperienza nell’ambito delle soluzioni KVM, riuscendo a sfruttarne appieno le performanti potenzialità.

13:15-13:55: Un sistema di gestione video inserito in un'infrastruttura IT ad alta sicurezza distribuita - by Milestone

Livello: Base/Intermedio

Relatore: Ivan Piergallini
Channel Business Manager

14:15-14:55: Exabyte Era: Soluzioni Storage per i datacenter di terza generazione - by HGST

La 3a generazione dei datacenter è caratterizzata da Milioni di GigaByte di dati, centinaia di Millioni di utenti e centinaia di migliaia di applicazioni.
I Dati rappresentano la nuova Valuta del futuro. Memorizzare ed estrarre valore dalla sempre più crescente mole di dati che viene e verrà generata quotidianamente, rappresenta l’ enorme sfida che i CIO, nell’era dei BigData, IoT e Cloud, dovranno affrontare.

Livello: Intermedio

Relatore: Gaetano Pastore
Gaetano Pastore inizia la sua carriera nel mondo dello storage con l’ avvento della tecnologia Flash NAND nel 2002.
Con l’azienda STEC, è stato, nel 2009, tra i primi in Europa ad introdurre gli acceleratori “Enterprise Grade” basati su Flash nei sistemi di archiviazione NAS in Ambiente Software defined storage.
Dal 2015, continuando il suo percorso in ambienti di estrema avanguardia tecnologica, si occupa di commercializzare la soluzione HGST Active Archive, Object storage per Private e Hybrid Cloud, basata sulla tecnologia ad “Helio”, la più densa, sicura e energeticamente più efficiente disponibile sul mercato.

15:15-15:55: Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT

Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.

Livello: Base/Intermedio

Relatore: Brian Turnbow
Brian Turnbow, 44 anni, è nato in California e vive in Italia da 15 anni. Inizia la propria carriera nel mondo delle telecomunicazioni nel 1992 come Regional Manager, zona East Bay, per Rhino Wireless, uno dei principali player statunitensi nel settore mobile, dove è responsabile per lo sviluppo e implementazione di nuovi servizi e la gestione dei key account. Nel 1997 si trasferisce in Italia e diventa IP Operations Manager di Grapes Network Services SpA, con responsabilità sulla gestione della rete nazionale MPLS/IP e i servizi dati associati.
Dopo 6 anni, nel 2003, lascia la società per entrare a far parte della squadra di TWT, di cui diventa Network Manager, carica che ricopre attualmente. In TWT, Brian Turnbow si occupa di progettazione, implementazione e gestione della rete dati e dei servizi erogati. In collaborazione con la dirigenza e il reparto sales, inoltre, è responsabile dello sviluppo di nuovi servizi basati su tecnologia IP.

16:15-16:55: Proteggere i dispositivi mobili

Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.

Livello: Base

Relatore: Luca Moroni
Coordinatore di gruppi di Approfondimento per ISACA VENICE Chapter.
Quaderno n.1: Vulnerability Assessment e Penetration Test. Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT.
Quaderno n.5: Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
Menbro del gruppo di lavoro Traduzione Italiana “Proteggere i Dispositivi Mobili”.
Laureato in Informatica a Milano, Certificato CISA e ITIL V3 e Certificazioni di settore. Membro di ISACA.
Da 15 anni appassionato di Sicurezza Informatica a livello professionale tenendo seminari nel Nord Est sull’argomento.
Si occupa di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche. E’ fautore da sempre di aggregazioni di rete.

 

Sala 7

Argomenti discussi nella sala: Internet of Things, Cloud Computing, SaaS, Unified Communication, Security, Routing, Disaster Recovery, Open Data

9:25-10:05: Criticità per la protezione dei dati personali connesse all’utilizzo di dispositivi IoT

Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.

Livello: Intermedio

Relatore: Avv. Graziano Garrisi
Avvocato del Foro di Lecce dal 2008.
Fa parte del Digital & Law Department dello Studio Legale Lisi, occupandosi principalmente di consulenza legale in materia di privacy e diritto delle nuove tecnologie, nonché nella realizzazione dei modelli organizzativi D. Lgs. 231/2001 e D.Lgs. 196/2003.
Socio fondatore e membro del Direttivo di ANORC (Associazione Nazionale per Operatori e Responsabili della Conservazione digitale dei documenti) è Socio fondatore anche di ABIRT (Advisory Board Italiano dei Responsabili del Trattamento dei dati personali). Relatore in numerosi convegni e autore di pubblicazioni in materia di diritto delle nuove tecnologie.

10:25-11:05: Cloud! Contro il logorio della vita moderna: le case history di Technoalpin e Microgate - By Brennercom

L’intervento di Brennercom si articola in 40 minuti e attraverso gli interventi di due speaker: Solution Architect e Marketing Team Leader.
La prima parte dello speech ha come scopo quello di presentare all’audience i numeri di Brennercom in termini di fatturato, aziende controllate, copertura della rete in fibra e mission aziendale, passata, presente e futura. Successivamente vengono presentati due Best Practice ovvero due progetti Cloud già realizzati per altrettanti clienti; scopo principale di questa parte dello speech è di parlare del vissuto di Brennercom in ambito ICT.

La seconda e ultima parte dell’intervento prevede la descrizione di due servizi legacy realizzati in-Cloud. In linea con le tendenze di mercato, Brennercom infatti ha scelto di virtualizzare alcuni servizi indispensabili per le aziende, che fino ad oggi i clienti sono stati costretti a realizzare con soluzioni in-house.

Livello: Intermedio/Avanzato

Relatore: Giorgio Fiore
Nella funzione di Marketing Team Leader, Giorgio Fiore si occupa soprattutto di:
• Scouting business opportunities
• Business plan
• Product Management
• Product/Service Pricing
• Commercial Documentation
• Product/Services internal training (to Sales)
• Product/services support (to Sales)
• Product Life Cycle Management
• Product/Service Promotion
• Audit
• Pre-sales support

Relatore: Georg Herbst
Nel ruolo di IT Solution Architect, Georg Herbst ha un ruolo trasversale e si interfaccia con diverse funzioni aziendali:
Business Unit Sales
• Affiancamento in fase di Presales
• Affiancamento in fase di Postsales
Business Unit Marketing
• Scouting Servizi/Prodotti
• Valutazione Prodotti
Business Development
• Supporto al Business Development
Business Unit IT
• Creazione prototipo
• Valutazione Prodotti
• Supporto Gestione fornitori
• Supervisione delle soluzioni (progetti clienti) in fase di delivery
Business Unit Network Transport
• Creazione prototipo
• Supporto Gestione fornitori
• Supervisione della soluzioni (progetti clienti) in fase di delivery

11:25-12:05: Integrazione delle Unified Communications all'interno dell'azienda - by Circlevox

La fonia è ancora presente in molte società tramite PBX tradizionali: integrare le nuove tecnologie per rinnovare il loro comparto delle comunicazioni è un obiettivo importante. Le aziende non sono disposte ad effettuare immediatamente un grosso investimento e non vogliono stravolgere le modalità di comunicazione dei propri dipendenti, ma gestire la migrazione in modo più graduale.

Ecco allora la necessità di proporre sul mercato un prodotto completo che permetta una facile integrazione con i sistemi esistenti e che assista le aziende in una tranquilla migrazione verso i nuovi sistemi di Unified Communications.

Questo approccio rende interessante il prodotto anche per il Partner tecnologico che vuole accompagnare i propri clienti verso un’integrazione a passi controllati, offrendo contemporaneamente un elevato livello di sicurezza nelle comunicazioni.

Come esempio saranno presentati due casi di successo di integrazione tra il prodotto Circlevox e i sistemi esistenti presso il cliente.

Livello: Intermedio

Relatore: Marco Capetta
Marco Capetta si è laureato in Ingegneria delle Telecomunicazioni presso l’università di Modena e Reggio Emilia nel 2010. Da 5 anni lavora in all’interno di Techlan Reti nel campo del VoIP e delle Unified Communications. Attualmente ricopre il ruolo di R&D Manager del progetto Circlevox

12:25-13:05: I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networked per applicazioni mission critical - by Retelit

Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.

Livello: Intermedio

Relatore: Giuseppe Sini
Giuseppe Sini vanta una lunga esperienza nel mercato internazionale delle telecomunicazioni. Attualmente è Direttore Commerciale di Retelit con la responsabilità di tutte le linee di business del Gruppo. E’ membro del Management Committee del Consorzio AAE-1, il sistema cavo sottomarino di ultima generazione da Marsiglia a Hong Kong nel quale Retelit è il partner Italiano. Ha iniziato la sua carriera professionale nella divisione Business di Telecom Italia, dal 1994 ha ricoperto diverse posizioni fino al 1997 quando è stato nominato Head of International Top Customers Sales. Dal 1999 al 2001 è stato Sales Director di Teleglobe Communication Corporation in Italia. Nel 2001 rientra nel Gruppo Telecom Italia come Chief Executive Officer di Tele Media International, controllata di Telecom Italia nel business corporate multinazionale. Giuseppe Sini ha realizzato con successo il riposizionamento del business di TMI nella newco Telecom Italia Sparkle. Nominato successivamente Chief Operating Officer della controllata Latin American Nautilus in America Latina , ha consolidato l’integrazione della società all’interno di Telecom Italia Sparkle. Torna in Italia nel 2004 ricoprendo la funzione di International Business Operations Director di Telecom Italia fino al passaggio in Retelit nel 2008.

13:25-14:05: BGP Hijacking: ovvero Alice e Bob non sono al sicuro

Alice e Bob non sono al sicuro: basta un comportamento scorretto in cui un router BGP, configurato male o usato in maniera dannosa, annunci un prefix non suo per creare un grave problema di sicurezza in Internet. Il dirottamento del traffico dati, gli attacchi Man in the Middle e la manipolazione dei flussi saranno gli argomenti principali del seminario. Alice e Bob non potranno più comunicare sapendo di essere soli.

Livello: Intermedio/Avanzato

Relatore: Giuseppe Augiero
Attualmente si occupa di Network Design e Sicurezza Informatica nel mondo della Sanità Pubblica. In passato ha progettato e curato la sicurezza perimetrale di una parte del core business di un Isp Italiano e di un Asp Provider. Utilizza Gnu/Linux dai suoi albori, quando la versione del kernel era 0.99, attualmente è Debian-dipendente. Esperto di sicurezza informatica e definito “Innovatore digitale” è sensibile alle tematiche legate all’Open Source e alla Neutralità della rete, da oltre quindici anni tiene corsi e seminari in giro per l’Italia su argomenti tecnici e socio-economici relativi al mondo della sicurezza informatica, di Internet e di Gnu/Linux.

14:25-15:05: Per i virus cattivi ci vuole un antivirus buono - by Achab

I nuovi virus e le nuove minacce per la sicurezza mostrano quotidianamente che il tradizionale approccio al malware non è più efficace.
Per combattere il malware di oggi serve un nuovo approccio: sfruttare la potenza del cloud significa avere massima protezione in tempo reale, minori costi di gestione senza appesantire PC e server e avere utenti felici.

Livello: Intermedio

Relatore: Claudio Panerai
Nato a Ivrea nel 1969, Claudio Panerai è CTO di Achab. Panerai inizia la sua carriera professionale come consulente aziendale occupandosi anche di corsi di formazione. In seguito, assume il ruolo di responsabile IT per la filiale italiana di IDG Communications. Nel 2004 entra in Achab, dove inizialmente ricopre il ruolo di responsabile del supporto tecnico e, successivamente, di direttore tecnico.
Panerai è giornalista pubblicista dal 1992, specializzato in temi IT, una passione e specializzazione che lo rendono una figura fondamentale per il team Achab. Insieme all’amministratore delegato Andrea Veca, si occupa di selezionare le migliori tecnologie internazionali per il mercato italiano.
Claudio Panerai è laureato in Scienze dell’informazione.

15:25-16:05: Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggersi in anticipo? - by Moresi.com e Bancadati.ch

Disaster Recovery e Business Continuity sono termini che vengono spesso usati in modo intercambiabile. Pur essendo due facce della stessa medaglia, sottendono però approcci antitetici. Entrambi identificano gli strumenti e le strategie per permettere al proprio business di essere operativo dopo un qualsiasi tipo di disastro che possa comprometterne le strutture aziendali o le piattaforme tecnologiche. Tuttavia, se il primo risponde alla domanda “come posso ridurre al minimo il tempo per tornare operativo dopo un disastro?” il secondo identifica invece i metodi per “evitare che il disastro provochi l’interruzione del servizio”. Insieme scandaglieremo le tecnologie e le soluzioni oggi a disposizione per approntare piani efficaci di Disaster Recovery o Business Continuity nell’ambito dell’Information Technology, e quali sia il giusto bilanciamento tra le due prospettive.

Livello: Intermedio

Relatore: Renato Rossi
Nasce nel mondo delle formazione di IBM Italia, dove gestisce i progetti formativi e al tempo stesso ne esercita gli ambiti sempre più caratterizzanti, che ben presto portano approfondimenti sistemistici a consulenze progettuali. L’integrazione dei sistemi Open ai sistemi Microsoft e Legacy, l’implementazione di soluzioni collaboration, l’implementazione dei primi progetti CRM, portano a una visione a 360 gradi delle opportunità IT nello svolgimento del lavoro quotidiano. La correlazione tra il bisogno e la profonda conoscenza delle tecnologie permettono di gestire progetti ad ampio spettro, anche di natura multinazionale. La virtualizzazione viene quindi impiegata prima come strumento di efficientamento e successivamente come strumento tecnologico per la continuità dei servizi, rendendo di fatto la figura poliedrica un evangelizzatore.
Le prime collaborazioni oltre confine dedite ai sistemi a calcolo parallelo, portano alla consapevolezza che il territorio elvetico avesse le caratteristiche di qualità mancanti nella vicina Italia, area in cui l’operato ad ampio spettro permette di verificare con mano tutti i limiti nell’ambito dei progetti allora erogati. In questo frangente nascono gli abbozzi con Nicola Moresi del modello di datacenter che si realizza di fatto nella Moresi.com, innovativo e al tempo stesso assicurativo dell’esercizio.
Appassionato di tecnologie, con indole divulgatoria, condivide per poter apprendere dal confronto, un modello di crescita che è il sunto del concetto Open, di cui è partecipe senza mai volerne comparire in prima persona.

16:25-17:05: Stato dell’arte delle tecnologie per il riuso degli open data

Gli Open data rappresentano una risorsa sempre più importante per la gestione delle aziende e delle Smart City, ma il loro utilizzo richiede specifiche competenze.

Livello: Intermedio/Avanzato

Relatore: Massimiliano Margarone
L’ing, Massimiliano Margarone è consulente per i progetti R&D presso T&D Europe, l’Associazione Europea dei costruttori di componenti elettrici di potenza, titolare dell’azienda Smartland Project Srl, azienda di consulenza ICT professionale, Vice Presidente del CIII, il Comitato Italiano degli ingegneri del terzo settore.
Ha un background accademico in Ingegneria dell’Informazione, si è laureato all’Università di Genova in Ingegneria Microelettronica e ha conseguito il dottorato in Ingegneria Elettrica, pubblicando oltre 30 articoli scientifici. In Università ha svolto per sei anni, fino al 2009, attività come consulente di ricerca in ambito ICT.
Ha iniziato l’attività di consulente di T&D Europe nel 2011, come coordinatore di due Task Force di esperti, operative nei progetti GRID+ e eHighway2050, entrambi progetti di ricerca del 7th EU FW. E’ membro delle GRID4EU e Market4Res Advisory boards.
E’ stato fondatore di due startup tecnologiche: Wondertech Srl nel 2009 e Smartland Project Srl in 2010.

 

Sala 8

Argomenti discussi nella sala: Unified Communication, IoT, Datacenter, Security, Regolamento Europeo, Opensource, Gestione IT, Monitoring, Cloud Computing

9:15-9:55: Data Protection Impact Assessment (DPIA) in the evolution of Internet of Things

Tra le maggiori novità del Regolamento Europeo sulla protezione dei dati, compare l’obbligo di una valutazione d’impatto dei dati raccolti dalle aziende, pubbliche e private, riguardo alla protezione dei dati personali (Data Protection Impact Assessment DPIA). Tale Analisi è una pratica assodata nel mondo anglosassone e rappresenta un nuovo strumento per il mercato italiano che può aiutare le aziende a rispettare gli obblighi della protezione dei dati ed al contempo assecondare le aspettative degli utenti sul tema privacy.
Un DPIA efficace permette alle aziende di identificare e risolvere problemi in una fase preliminare, riducendo eventuali costi e danni di reputazione.
Condurre un DPIA è il metodo più efficace di dimostrare che il trattamento dei dati personali sia conforme alla legge. L’intervento mostra un caso d’uso per la conduzione di una DPIA; in particolar modo si affronta il tema dell’IOT relativamente ad un progetto “smarthome”.

Livello: Avanzato

Relatore: Alessandro Cosenza
He is the Chief Information Security Officer (CISO) @ Bticino. He is responsible for maintaining the enterprise vision of ITC department . He works to ensure information assets and technologies are adequately protected. He manages the team in order to , develop, implements and maintain processes across the organization to reduce information and information technology (IT) risks. He works as a Data Privacy Officer regarding the ITC department . In this role he oversees all the activities related to the development, implementation, maintenance and adherence to the organisation’s privacy policies and procedures related the ITC department. He holds the ISACA certifications, Certified Information Security Auditor (CISA) and He is also member of CLUSIT (Associazione Italiana per la Sicurezza Informatica He partecipated and obtained a university certificate regards the course in “Computer forensics e Data protection” in the University of Milan, Faculty of Law.

10:15-10:55: Il toolbox all-in-one per i professionisti IT - by CoreTech

Come gestire Attività, Ticket, Password, Documentazione e Asset mantenendo ordine ed efficienza in maniera semplice e veloce? Come gestire scadenze di licenze, contratti e servizi senza usare file excel? Come determinare l’andamento delle attività IT nel tempo, per quantità di ore/interventi, per operatore o per azienda? Come gestire server Cloud, ambienti VMware Vcenter e Backup dei dati da un’unica console centralizzata? Tante domande, una sola risposta. Fare tutto questo da web e a costi estremamente contenuti è possibile. Scopri come ascoltando il nostro intervento.

Livello: Base/Intermedio

Relatore: Filippo Moriggia
Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

11:15-11:55: Il mio ufficio è sempre con me. E il tuo? - by TWT

Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.

Livello: Base/Intermedio

Relatore: Brian Turnbow
Brian Turnbow, 44 anni, è nato in California e vive in Italia da 15 anni. Inizia la propria carriera nel mondo delle telecomunicazioni nel 1992 come Regional Manager, zona East Bay, per Rhino Wireless, uno dei principali player statunitensi nel settore mobile, dove è responsabile per lo sviluppo e implementazione di nuovi servizi e la gestione dei key account. Nel 1997 si trasferisce in Italia e diventa IP Operations Manager di Grapes Network Services SpA, con responsabilità sulla gestione della rete nazionale MPLS/IP e i servizi dati associati.
Dopo 6 anni, nel 2003, lascia la società per entrare a far parte della squadra di TWT, di cui diventa Network Manager, carica che ricopre attualmente. In TWT, Brian Turnbow si occupa di progettazione, implementazione e gestione della rete dati e dei servizi erogati. In collaborazione con la dirigenza e il reparto sales, inoltre, è responsabile dello sviluppo di nuovi servizi basati su tecnologia IP.

12:15-12:55: I quattro pilastri dell'IT Security secondo DotForce: Filter, Protect, Encrypt & Manage - by DotForce

La sicurezza informatica nasce storicamente sul perimetro delle reti aziendali, per proteggerle dai pericoli che la loro sempre maggior apertura ha comportato durante tutta la recente storia di Internet. I prodotti di sicurezza IT perimetrale e di scansione dei contenuti in ingresso e in uscita dalla rete continuano a costituire un pilastro fondamentale, ma insufficiente.

L’evoluzione dell’interoperabilità, la trasparenza dei protocolli di rete e la mobilità degli utenti sono solo alcuni fra i fattori che conducono a un aumento della difficoltà di gestione. Inoltre, le regole assolute di sicurezza, che tendono a bloccare o a permettere gli accessi, risultano inefficaci contro le minacce potenziali che provengono dall’esterno e dall’interno, anche perché gli utenti richiedono una sempre maggiore granularità e, spesso, eccezioni a tali regole. Serve ottenere una completa visibilità e gestione delle reti, dell’architettura IP, del controllo degli accessi, dell’autenticazione degli utenti.

La sicurezza ICT moderna non è più semplice contromisura, ma la chiave per garantire interazioni protette e affidabili tra l’azienda e i suoi stakeholder, sempre più legata ai processi produttivi e di business. Questo comporta il dover accettare le brecce, ma saperle riconoscere e reagire con prontezza ed efficacia, adottando strumenti di gestione degli ambienti IT che facilitano la comprensione e la visibilità su ciò che succede all’interno e all’esterno delle infrastrutture, facilitando così le decisioni e gli interventi.

Proteggere il valore sempre maggiore rappresentato dalle informazioni digitali non è un compito semplice, specialmente in uno scenario sempre mutevole, dove la gara tra chi attacca e chi si difende è sempre sul filo del rasoio. Occorre conoscere non solo la tecnologia e l’infrastruttura IT, ma anche comprendere i meccanismi burocratici, commerciali e produttivi, le connessioni, le transazioni e le relazioni con il mondo esterno delle aziende.

Serve quindi un approccio integrato e multidimensionale, che partendo dalla visibilità si occupi di proteggere in maniera mirata, continuativa e completa dati confidenziali, Reti e infrastrutture, Applicazioni, EndPoint fissi o mobili, Identità Digitali.

Filter, Protect, Encrypt and Manage : non una formula magica, ma un modo di interpretare la sicurezza in maniera dinamica, multidimensionale e soprattutto consapevole.

Livello: Base/Intermedio

Relatore: Fabrizio Bressani

Con oltre 30 anni di esperienza nel Marketing & Sales Management nel mercato I&CT, Fabrizio è l’ideatore e fondatore di DotForce, azienda di distribuzione a valore aggiunto attiva dal 2006, che oggi si focalizza su soluzioni di IT Security & Management, e distribuisce vendor leader di mercato come SafeNet, Tenable Network Security, TitanHQ, Faronics e numerosi altri.

In precedenza, collabora allo startup in Italia di ITWay, oggi uno dei maggiori value added distributor in Europa, e alla conseguente espansione in Francia, Spagna e Portogallo.

Ha profonda conoscenza del canale italiano della Sicurezza IT, grazie alla continua attività di evangelizzazione di centinaia di VAR e System Integrator, a cui introduce le tecnologie di Netscape, Check Point Software, Nokia, Citrix, e molti altri vendor leader.

In precedenza, lavora alla creazione dei canali italiani in multinazionali come Compaq Computer, The Santa Cruz Operation (SCO), Informix Software and IBM.

13:15-13:55: LibreOffice: software libero e formati standard

LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.

Livello: Base

Relatore: Italo Vignoli
Italo Vignoli è l’unico italiano tra i fondatori del progetto LibreOffice, ed è tra i fondatori di Associazione LibreItalia. E’ responsabile del marketing e della comunicazione, e il principale portavoce del progetto a livello globale. Nell’ambito di questa attività, si occupa di formati standard per i documenti da ufficio. Ha partecipato a diversi progetti di migrazione a LibreOffice, nella fase di analisi e in quella di comunicazione orientata al cambiamento. Ha redatto i protocolli per le migrazioni e la formazione, sulla base dei quali vengono certificati i professionisti nelle due discipline.

14:15-14:55: Cloud! Contro il logorio della vita moderna: le case history di Alpentrans Logistics e Terna - By Brennercom

L’intervento di Brennercom si articola in 40 minuti e attraverso gli interventi di due speaker: Solution Architect e Marketing Team Leader.
La prima parte dello speech ha come scopo quello di presentare all’audience i numeri di Brennercom in termini di fatturato, aziende controllate, copertura della rete in fibra e mission aziendale, passata, presente e futura. Successivamente vengono presentati due Best Practice ovvero due progetti Cloud già realizzati per altrettanti clienti; scopo principale di questa parte dello speech è di parlare del vissuto di Brennercom in ambito ICT.

La seconda e ultima parte dell’intervento prevede la descrizione di due servizi legacy realizzati in-Cloud. In linea con le tendenze di mercato, Brennercom infatti ha scelto di virtualizzare alcuni servizi indispensabili per le aziende, che fino ad oggi i clienti sono stati costretti a realizzare con soluzioni in-house.

Livello: Intermedio/Avanzato

Relatore: Giorgio Fiore
Nella funzione di Marketing Team Leader, Giorgio Fiore si occupa soprattutto di:
• Scouting business opportunities
• Business plan
• Product Management
• Product/Service Pricing
• Commercial Documentation
• Product/Services internal training (to Sales)
• Product/services support (to Sales)
• Product Life Cycle Management
• Product/Service Promotion
• Audit
• Pre-sales support

Relatore: Georg Herbst
Nel ruolo di IT Solution Architect, Georg Herbst ha un ruolo trasversale e si interfaccia con diverse funzioni aziendali:
Business Unit Sales
• Affiancamento in fase di Presales
• Affiancamento in fase di Postsales
Business Unit Marketing
• Scouting Servizi/Prodotti
• Valutazione Prodotti
Business Development
• Supporto al Business Development
Business Unit IT
• Creazione prototipo
• Valutazione Prodotti
• Supporto Gestione fornitori
• Supervisione delle soluzioni (progetti clienti) in fase di delivery
Business Unit Network Transport
• Creazione prototipo
• Supporto Gestione fornitori
• Supervisione della soluzioni (progetti clienti) in fase di delivery

15:15-15:55: Virtual Data Center & Multi Hypervisor: scopri l’infrastruttura Openstack - by ITnet

L’evoluzione continua delle esigenze di business spinge le imprese a ricercare strumenti sempre più flessibili, per costruire ambienti IT di semplice gestione, che consentano di ridurre i costi raggiungendo una maggiore efficienza dei processi e incrementare la produttività. Per affrontare questa sfida insieme alle aziende, ITnet ha realizzato una soluzione Cloud che consente di automatizzare le infrastrutture, integrando storage, cloud e virtualizzazione, per soddisfare al meglio le esigenze specifiche di ogni cliente.
Nel workshop ITnet mostrerà la nuova soluzione di Cloud (IaaS) proprietaria basata su piattaforma Openstack. Grazie alla possibilità di realizzare ambienti multi hypervisor, l’utente avrà la massima libertà di configurare il proprio virtual data center aggiungendo tutte le funzionalità desiderate, come Vlan, bilanciatori, firewall, e altro ancora.

Livello: Intermedio/Avanzato

Relatore: Luigi Erardi
Luigi è Data Center Operations Manager e responsabile della piattaforma Cloud di ITnet. Esperto di infrastrutture hardware e software, intranet services e asset management system, si occupa delle sviluppo e della gestione della piattaforma Cloud di ITnet e degli aggiornamenti dell’intera infrastruttura tecnica verso standard tecnologici, monitorando i trend di settore e implementando strategie di successo.

16:15-16:55: I vantaggi del Nuovo Regolamento Europeo Privacy

Il nuovo Regolamento Europeo Privacy che verrà approvato entro il 2015, determina nuove regole soprattutto per la necessità per le aziende di dotarsi di un Privacy Officer e per farle ragionare in ottica Privacy (grazie alla Privacy by Design e by default) ma allo stesso tempo prevede regole modernizzate che permetteranno alle imprese di trarre il maggior vantaggio dal mercato unico digitale, eliminando paletti, e godendo della fiducia dei consumatori.

Livello: Base/Intermedio

Relatore: Avv. Monica Gobbato
Avvocato Digitale. Si occupa di privacy dal 1997 prima presso i più grandi studi legali internazionali da Gianni Oririgoni & Partners a Baker e MCKenzie poi aprendo il proprio studio. Prof A.C. Presso Ca’ Foscari a Venezia è docente presso i più importanti Master e Scuole di Formazione. Commissario d’esame certificato Tuv, ha pubblicato libri e monografie con UTET, CEDAM, Fag, Ipsoa, Halley, ecc. Autore di Assodigitale con la rubrica Legge Digitale dal 2012.

 

Sala 9

Argomenti discussi nella sala: Innovazione, Datacenter, Security, Networking, Recupero dei dati, Mobile, Privacy, Reati informatici, Droni

9:25-10:05: La disruptive Innovation al servizio della Internet of People

Il mondo che ci circonda è permeato di Innovazione. A volte questo può sembrarci lontanissimo dalla realtà, soprattutto quando ci troviamo di fronte a tecnologie antiquate, assenza di connettività o amministrazioni miopi, in realtà però moltissimi dei prodotti e dei servizi che utilizziamo giornalmente sono frutto di elaborati processi di Innovazione che hanno cambiato per sempre le nostra vite. Si tratta di un processo sempre in azione, che porta sul mercato costantemente nuove idee, intuizioni, risposte a problemi concreti, tutti elementi che contribuiscono a semplificare alcuni aspetti della nostra vita. Alcune di queste intuizioni però sono più interessanti di altre, sono disruptive, distruggono i modelli precedentemente conosciuti e li sostituiscono con altri completamente nuovi ed impensabili fino a poco tempo prima. Questo spesso cambia il nostro mondo sempre più connesso ed efficiente, scopriamo come e perché.

Livello: Intermedio

Relatore: Massimo Canducci
Si occupa di Innovazione in tutti i suoi aspetti, dal coordinamento di Progetti di Ricerca Europei, al posizionamento sul mercato dei risultati più interessanti degli stessi, creando nuove opportunità di business per le aziende basate su prodotti, servizi e modelli innovativi. E’ Professore a contratto di Innovation Management all’Università di Torino, viene spesso invitato come relatore in conferenze internazionali, meeting organizzati dalla Commissione Europea e seminari accademici. E’ autore di numerosi libri e pubblicazioni in ambito Information Technology, il suo ultimo libro è “Innovating Enterprise Innovation – From Creativity to Engineering: New Methods and Technologies to support Innovation in the Enterprise of the Future. edito da Wiley-ISTE.

10:25-11:05: Overlay Networks and Hybrid datacenter - by KPNQwest

La produttività delle aziende è fortemente legata alla disponibilità di servizi data center efficienti, scalabili e flessibili. In questo contesto le tecnologie di virtualizzazione, alla base dei servizi di Cloud Computing, hanno introdotto enormi vantaggi.
Le infrastrutture di rete non hanno però mantenuto il passo con tale innovazione e rappresentano un elemento di rigidità che, a volte, non permette di cogliere al massimo i benefici della virtualizzazione come, ad esempio, la mobilità dei carichi IT.
Su questo tema, negli ultimi anni, stiamo assistendo ad un grande fermento con proposte tecnologiche anche molto diverse tra di loro.
In questa sessione il team di KPNQwest condividerà la propria esperienza nell’implementazione di diverse architetture, protocolli e tecnologie che cercano di colmare il gap tra la virtualizzazione del computing e quella del networking.

Livello: Intermedio

Relatore: Andrea Colangelo
Andrea Colangelo, classe 1970, ha partecipato e contribuito alle prime reti di comunicazione basate su piattaforme Usenet, Bullettin Board e internet.
Nel 1995 fonda la Flashnet S.p.A. uno dei primi internet service provider italiani.
Nel 2000 partecipa alla startup di Edisontel ed è responsabile dell’ingegneria ed esercizio delle reti dati
Nel 2009, in Eutelia S.p.A., è il responsabile di tutta la rete: dall’infrastruttura in fibra ottica con un estensione di quasi 14.000km, alle reti di trasporto dwdm, wireless a quelle per i servizi di voce e dati.
In Clouditalia, dal 2012, si focalizza sull’integrazione delle tecnologie di telecomunicazione, virtualizzazione, datacenters e servizi di cloud.
Dal 2014 è il direttore tecnico di KPNQwest Italia S.p.A.

11:25-12:05: IT e Privacy: cancellazione sicura dei dati. Come gestire il riutilizzo o la dismissione degli asset informatici a norma di legge, evitando rischi e sanzioni - by Kroll Ontrack

Privacy, un argomento di estrema attualità con ripercussioni anche sulla gestione dell’IT nelle imprese a causa dei dati personali memorizzati nella quasi totalità dei sistemi informatici. La sicurezza delle informazioni digitali è dunque al centro dell’attenzione e nuovi rischi e responsabilità coinvolgono le imprese. In particolare, la dismissione degli asset IT o il loro riutilizzo richiedono oggi di essere gestite con diligenza, nel rispetto di regole e misure tecniche stabilite da Codice Privacy e Garante Privacy. L’intervento offre una panoramica sul vigente quadro normativo, introduce la cancellazione sicura e ne spiega le fondamenta tecniche. Sarà inoltre presentata una soluzione a costo zero dedicata alle imprese per gestire correttamente il fine ciclo di vita delle apparecchiature elettroniche.

Livello: Intermedio

Relatore: Paolo Salin
Paolo Salin, ricopre dal 2004 la carica di Country Director di Kroll Ontrack Italia dove è entrato nel 2003 con il ruolo di Business Development Manager. Salin inizia la sua carriera professionale in CGI Consulting, società di IBM Italia. Successivamente lavora per tre anni nel Gruppo Vitrociset, leader nella logistica di grandi sistemi elettronici ed informatici come Project Manager nell’ambito dei progetti R&D della divisione “Spazio”. Nel 2000 entra a far parte del Gruppo Reggiani S.p.A., azienda italiana leader nella comunicazione e informazione multimediale con la carica di Business Development Manager. Paolo Salin è laureato in Fisica presso l’Università degli Studi di Milano e ha completato la sua formazione conseguendo un Master in Ingegneria e Management presso la Facoltà di Ingegneria dell’Università Tor Vergata di Roma.

12:25-13:05: Framework Secure Access Architecture e sicurezza avanzata alle infrastrutture di rete wireless e cablate - By Fortinet

Fortinet Secure Access Architecture estende l’innovativa strategia di sicurezza IT Fortinet basata sull’Internal Segmentation, consentendo alle aziende di segmentare senza problemi dispositivi e layer di accesso su reti wireless e cablate. La Secure Access Architecture fornisce un’ampia piattaforma di soluzioni di sicurezza IT integrate e ad alte prestazioni che spaziano dal client al cloud, toccando tutti gli elementi intermedi.

Livello: Base/Intermedio

Relatore: Antonio Madoglio
Antonio Madoglio, 46 anni, laureato in Ingegneria Elettronica presso l’Università degli studi di Pavia, vanta venti anni di esperienza nel settore ICT, focalizzando la sua sua attenzione sul tema della sicurezza informatica.
Dopo un periodo in Uniautomation, dove per 7 anni ha ricoperto il ruolo di System Engineer, occupandosi di consulenza e progettazione di soluzioni integrate di sicurezza, dal 2005, dopo un breve passaggio in F-Secure dove ha ricoperto il ruolo di Technical Manager, è in Fortinet dove ha ricoperto il ruolo di Senior System Engineer fino al 2011, anno in cui il suo ruolo diventa System Engineering Manager – Italy, con la responsabilità di coordinare le attività di prevendita del team italiano distribuito tra Milano e Roma, a supporto dei partner e per lo sviluppo di grandi progetti presso i Telco provider e i grandi clienti enterprise e in ambito finance.

13:25-14:05: Reati informatici, il ruolo dell’ingegnere alla luce del D.Lgs. 231/01

Il D.Lgs 231/01 è ancora poco conosciuto, ma definisce specifiche responsabilità amministrative sanzionatorie e interdittive a carico delle aziende che non predispongono una serie di strumenti per evitare che i propri dipendenti commettano reati attraverso le strumentazioni informatiche.
Per operare in modo consapevole è necessario affidare i compiti tecnici e organizzativi ad autentici professionisti del settore.

Livello: Intermedio/Avanzato

Relatore: Giulio Spreafico
Giulio Spreafico è Ingegnere, consulente di Governance IT, Sicurezza, Business Continuity e Privacy, certificato CISA, CISM, CGEIT e CRISC da ISACA, Auditor di sistemi informativi e docente AIEA in corsi di IS Auditing e Cloud Computing.
Dopo aver ricoperto importanti ruoli manageriali è attualmente amministratore della Spreafico di Spreafico Giulio e C. s.a.s..

14:25-15:05: Funzionalità di SSL Inspection nei sistemi ADC e integrazione con sistemi di sicurezza - by A10 Networks

L’utilizzo sempre maggiore del protocollo SSL per le applicazioni rende invisibili informazioni indispensabili alla maggioranza dei sistemi di sicurezza perimetrale. Che si parli di Anti-malware, DLP, APT, Proxy, NGFW, etc., la necessità di decifrare traffico SSL per analizzarne il contenuto è ormai consolidata al punto che quasi tutti i vendor stanno sviluppando soluzioni o stringendo accordi di partnership in tal senso.
L’analisi del traffico HTTPS generato dalle workstation aziendali è possibile con un’adeguata architettura che consenta di gestire anche le limitazioni che la norma impone a riguardo. I sistemi di ADC possono essere una valida soluzione sotto tutti i punti di vista. L’intervento introdurrà il tema SSL inspection, l’architettura, le modalità e le limitazioni di questo set di funzionalità.

Livello: Intermedio

Relatore: Andrea Gradella
Laureato in fisica, lavora da più di 15 anni in Symbolic SpA, Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security. Ha iniziato la sua storia lavorativa come tecnico, nel corso degli anni ha maturato una grande esperienze nel campo della security e in particolare su malware, networking e SIEM. Ora ricopre il ruolo di pre-sales engineer e supporta i partner Symbolic in attività di analisi, progettazione e realizzazione di progetti in ambito security.

15:25-16:05: Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia

Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).

Livello: Intermedio

Relatore: Francesco Ronchi
Founder & CEO of Synesthesia srl, company specialized in Design & Development of Mobile and Web solutions.
Entrepreneur and mentor. Innovative technologies addicted, expert in Mobile Apps & Mobile ecosystem, from design and development, to marketing & communication strategies.

16:25-17:05: Droni: come fare decollare le idee, la tecnologia ed il business?

Le potenzialità dei droni sono quasi sconfinate: dal giornalismo ai selfie “volanti” all’agricoltura e alla aerofotogrammetria, consentono di svolgere attività che solo fino a poco tempo fa non sarebbero state possibili, oppure lo sarebbero state a costi proibitivi.

Queste eccitanti potenzialità con importanti ricadute sull’occupazione, sui servizi e sulle imprese possono però portare a grossi rischi, connessi soprattutto alla sicurezza del volo e alla privacy e ci pone di fronte a sfide complesse: come conciliare lo sviluppo dei droni con la sicurezza e con la privacy?

L’Italia è stata tra le prime nazioni a regolarne l’utilizzo attraverso il regolamento Enac e sono appena entrate in vigore delle significative modifiche, che hanno ampliato le possibilità di utilizzo, anche in ambiti urbani.

Lo speech si propone di offrire alle imprese una toolbox per i droni 2.0, per poter mettere le ali (o, il più delle volte, i rotori) al proprio business, in sicurezza e nel rispetto della privacy

Livello: Base/Intermedio

Relatore: Avv. Giovanni Battista Gallus
Diritto d’autore, diritto penale, tutela della privacy, diritto dell’informatica e regolamentazione dei droni sono le sue principali materie di competenza. Dopo la laurea cum laude in giurisprudenza in Italia si trasferisce in Gran Bretagna per il Master of Laws in Maritime Law e Information Technology Law alla University College London – UCL.. In seguito consegue il titolo di dottore di ricerca. Nel 2009 ottiene lo European Certificate on Cybercrime and Electronic Evidence (ECCE). È ISO 27001:2005 Certified Lead Auditor (Information Security Management System).Iscritto all’Albo degli Avvocati dal 1996, Cassazionista dal 2009, collabora con la cattedra di Informatica Giuridica dell’Università di Milano Fellow del Nexa Center on Internet e Society e del Hermes Center for Transparency and Digital Human Rights. Autore di diverse pubblicazioni sui temi citati e relatore nei principali convegni nazionali e internazionali, affianca alla professione attività di formazione, in particolare nel campo del diritto d’autore, del Free software – Open Source, della tutela della privacy, della sicurezza informatica e della digital forensics. Presidente del Circolo dei Giuristi Telematici.

Relatore: Avv. Mauro Alovisio
Avvocato specializzato nel diritto delle nuove tecnologie e nella protezione dei dati personali e privacy, fellow del Centro di ricerca su Internet e società del Politecnico di Torino, presidente associazione Centro Studi di Informatica Giuridica di Ivrea Torino (www.csigivreatorino.it) , relatore a seminari e convegni, è autore di pubblicazioni in materia di videosorveglianza per imprese, coautore e-book sui droni con avv. Riccardo Abeti, formatore, lavora presso lo Staff Legale e Avvocatura dell’Università degli Studi di Torino; componente con associazione a Coalizione per le competenze digitali (Agid) e a elenco operatori specializzati in sharing economy presso Comune di Milano.

 

Sala 10

Argomenti discussi nella sala: Datacenter, Cloud Computing, Storage, Colocation, Peering, Protezione dei dati, Telecomunicazioni, Ingegneria del Software

10:15-10:55: Colocation in un Data Center neutrale dalla Svizzera: i vantaggi per chi offre servizi ICT - by Swisscolocation

Chi offre servizi ICT alle aziende oggi è confrontato con un mercato finale in forte evoluzione, che sta passando con velocità e sensibilità molto diverse dall’ICT su “PC con il server on-site” a soluzioni “mobile da cloud ibrido”. Per poter offrire servizi innovativi, sfruttando al meglio le opportunità del private cloud e rimanere competitivi, le aziende ICT devono dotarsi di un’offerta di Data Center di alto livello. La colocation in un Data Center neutrale permette di ottenere il massimo di flessibilità al minimo dei costi, evitando massicci investimenti e rimanendo focalizzati sul proprio core-business di servizi ICT. La scelta del Data Center risulta quindi essere “strategica” per l’azienda ICT e deve essere fatta considerando molteplici aspetti, per i quali la colocation in Svizzera a soli 50 km da Milano, è altamente competitiva e va considerata come un’opzione, senza trascurare importanti opportunità di differenziazione.

Livello: Base

Relatore: Marco Cavadini
Marco Cavadini è un imprenditore in ambito tecnologico e manager di esperienza. Dal 2012 è CEO di Swisscolocation SA, società che costruisce e opera Data Center in Ticino, Svizzera. Negli ultimi 15 anni è stato coinvolto nello sviluppo di varie aziende in ambito tecnologico. Detiene un Ph.D. in scienza tecnica conseguito al Politecnico di Zurigo e un Diploma in Project Management della UC Berkeley (USA). Opera inoltre come business coach per l’Agenzia federale per la promozione dell’innovazione (CTI Startup).

11:15-11:55: Introduzione al peering: Interconnessioni tra le reti italiane - by Seeweb

Per mantenere locale il traffico e ottimizzare le risorse disponibili, le varie reti che compongono Internet si interconnettono con dei peering. Dopo una introduzione generale al concetto di peering sarà esaminata l’attuale situazione italiana.

Livello: Intermedio

Relatore: Marco d’Itri
Dalla fine degli anni ’90 si occupa in vari modi di Internet in Italia. Dal 2006 progetta e gestisce l’infrastruttura di rete ed altri servizi di Seeweb. È un Debian Developer da quasi 20 anni e gli piace programmare in Perl.

12:15-12:55: Svizzera: Banca dei dati? Vantaggi e nuove opportunità in territorio elvetico per la protezione dei dati digitali - by Moresi.com e Bancadati.ch

La Svizzera rappresenta oggi un forte polo attrattivo per chi cerca soluzioni di qualità nell’ambito della protezione e salvaguardia dei dati digitali. Stabilità geopolitica, legislazione rigorosa sulla protezione del dato, costi energetici competitivi, tassazione vantaggiosa, sono alcuni dei punti di forza che le permettono di proporsi al mercato con soluzioni interessanti anche per le aziende straniere. La contiguità territoriale, culturale e linguistica con il Canton Ticino, è un ulteriore incentivo per le aziende italiane che guardano alla Svizzera come base per le loro strategie digitali. Questo passaggio da un immaginario di “nazione delle banche e della finanza” a quello di “nazione delle banche digitali”, sta coinvolgendo il tessuto economico svizzero senza tuttavia intaccarne i valori fondanti di sicurezza, riservatezza e qualità che da sempre le vengono unanimemente riconosciuti e che sono alla base anche dello sviluppo di questo nuovo mercato.

Livello: Base

Relatore: Nicola Moresi
Dopo un’esperienza come amministratore di rete presso l’Università della Svizzera italiana – dove si è laureato in Scienze della Comunicazione, Indirizzo in Tecnologie della Comunicazione – inizia a lavorare come consulente nel campo dell’Information Technology per diverse realtà tra cui Credit-Suisse, Teleticino, Ticino Informatica. Nel 1998 fonda Moresi.com che nel 2012 si sposta nell’attuale sede di Melano, all’interno di uno stabile costruito appositamente per ospitare in massima sicurezza servizi di protezione dei dati digitali. Nel 2014, insieme all’imprenditore Silvio Tarchini, riporta in vita gli spazi del vecchio CSCS a Manno, convertendoli in una struttura all’avanguardia per ospitare Bancadati.ch, il Data Center neutrale più grande del Ticino.

13:15-13:55: Verso un nuovo paradigma di Ingegneria del Software per le applicazioni ad alta affidabilità

La produzione di software per applicazioni “mission critical” (es. quelle militari o aerospaziali) è storicamente stata dominata da standard di qualità (2167 A, 498, ISO 90xxx) che hanno imposto sovrastrutture formali, rigide, costose e spesso inefficaci che hanno spesso, esse stesse, causato il fallimento di costosi progetti software. La deregulation avvenuta in ambito commerciale, particolarmente segnata dalle metodologie “agile” ha causato la progressiva scomparsa dei metodi tradizionali per lo sviluppo di software, ma l’innovazione fatica ancora ad imporsi in ambiti caratterizzati da alta affidabilità dei prodotti e elevata classe di rischio. Il presente lavoro propone una riflessione su quanto sia invece opportuno, che proprio nei citati contesti si introducano metodologie di sviluppo innovative che oltre che concorrono all’abbattimento dei costi e consentono un migliore coinvolgimento dell’utente finale e portando ad una sostanziale riduzione dei rischi di prodotto.

Livello: Intermedio

Relatore: Angelo Messina
Responsabile area CIS dello Stato Maggiore Esercito e Segretario della DSSEA, SEDA 2015-2016 organizing Chair.

14:15-14:55: Supernap: the world’s most powerful data center is here - by Supernap Italia

Il data center di SUPERNAP Italia si candida a rivestire un ruolo chiave nello sviluppo dell’economia digitale europea, posizionandosi fra i principali player a livello internazionale in virtù della sua posizione geografica strategica al centro del bacino del Mediterraneo.
Situato all’interno di un campus di 100.000 m², SUPERNAP Italia sarà il più grande ed avanzato data center del Paese. Con una superficie di 42.000 m² la struttura è stata progettata sulla base del data center di SUPERNAP a Las Vegas: una facility all’avanguardia, multi-tenant e classificata Tier IV Gold, che ha ottenuto tre certificazioni rilasciate dall’Uptime Institute, ovvero “Tier IV Facility”, “Tier IV Design” e “Tier IV Gold Operations”. SUPERNAP Italia sarà il primo data center di questo calibro realizzato in Europa: una potenza di 40 MW fornita attraverso due circuiti di trasmissione da 132 kV e quattro data hall per un carico IT totale di 19,2 MW, supportato da un sistema UPS TRI-Ridondante in grado di assicurare il 100% di disponibilità.
La struttura verrà aperta nel Q4 2016.

Livello: Intermedio

Relatore: Davide Suppia
Davide comes to SUPERNAP Italia as Sales Director with an extensive carrier in sales bringing more than 27 years of Telco industry leadership, Technology expertise industry and executive management experience to his role with the company.
Before joining SUPERNAP Italia, Davide oversees the business development and sales strategy of Network Services Division at Colt Italy where he covered roles of growing responsibility, including the localization of corporate direction and strategy for sales executive, sales support, consulting, marketing, alliances and channels. He focused on Customers, local strategy, leadership and innovation.

15:15-15:55: Smart scale your Storage (Object “forever live” Storage) - by BCLOUD

I dati non strutturati come Big Data Analytics, le applicazioni “mobile”, il “sync and share” e i servizi “cloud-like”, solo per citarne alcuni, generano una quantità di dati che rischia di compromettere l’agilità e la competitività delle aziende. I moderni sistemi di Object Storage possono essere considerati come una piattaforma globale in grado di fornire soluzioni di storage sicure, disponibili, affidabili, geograficamente distribuite e con costi competitivi per moltissimi servizi quali l’archiviazione, il backup ed il sync&share, in grado di migliorare l’esperienza e la produttività dell’utente finale.
Cloudian Hyperstore® è una piattaforma di Object Storage compatibile con Amazon S3 che consente di realizzare sistemi di storage distribuiti estremamente flessibili, scalabili ed affidabili, potendo al contempo trarre vantaggio dal vasto numero di applicazioni disponibili nell’ecosistema Amazon. La piattaforma è progettata specificatamente per soddisfare le esigenze di cloud storage multi-tenant di elevati volumi di dati con un’interfaccia di gestione robusta e flessibile.”

Livello: Intermedio

Relatore: Roberto Castelli
Roberto Castelli, classe 1970, con oltre 25 anni di esperienza nell’ICT, inizia la sua carriera nel 1990, con ruoli tecnici in area Unix, per poi proseguire dal 1995 in ambito commerciale.
Negli ultimi 20 anni si è occupato con successo, di vendita di soluzioni in ambito storage, dapprima in Compaq/HP. In seguito ha gestito la creazione e la direzione di Business Unit e reti di vendita per System Integrator nazionali, startup e multinazionali per il mercato italiano ed EMEA.
Attualmente è VP Sales & Marketing di BCLOUD, fondata nel 2011, il competence center per il Software-Defined IT, referente locale per vendor leader in ambito Software-Defined IT come ad esempio Cloudian.

 

Sala/Area 11: Web Advisor

Cos'è l'area Web Advisor?

banner_FB_web_advisor_definitivoWeb Advisor è una piccola area del festival ICT nella quale verranno allestiti 5 tavoli dove 15 Professionisti del Web e del CMS Joomla!®, incontreranno aziende, operatori ed utilizzatori del Web e tutti i visitatori del festival ICT per veloci consultazioni e consulenze (max 15 min. sul modello speed date) fornendo consulenza gratuita.

Web Advisor rappresenta un modo diverso ed originale per rimanere in aggiornamento, e formarsi, sui temi di proprio interesse. Al tempo stesso è anche un momento di aggregazione, di relazione e di conoscenza delle pratiche di Web design e Web development, di scambio di informazione, di consulenza gratuita.

L’obiettivo è fare Rete e mettere la ns. esperienza a disposizione di un vasto pubblico, come quello del festival ICT, interessato al Web e a tutto quello che lo circonda, cogliendo le esigenze dei clienti e permettendo un confronto con dei Professionisti del Web.

Programma degli incontri nell’area Web Advisor

Durante la giornata all’interno dell’area sarà possibile incontrare comunque gli esperti web Advisor che non sono impegnati ai tavoli in quel momento (saranno riconoscibili mediante un badge Web Advisor che riporta il loro nome e le competenze).

Tavolo 1 - JOOMLA! & WORDPRESS WEB BUSINESS PLATFORM

  • dalle 10 alle 12 – JOOMLA! un cms open source per fare web – Lele Flain / Massimo Salvatore
  • dalle 14 alle 16 – WORDPRESS un cms open source per fare web Pasquale Ricciardi e Flavius Florin Harabor
  • dalle 16 alle 18 – WORDPRESS un cms open source per fare web – Filippo Perazzolo

Tavolo 2 - BACK UP/ SICUREZZA / CODICE

  • dalle 10 alle 12 – dalle 10 alle 12 – SICUREZZA, DATABASE E CONTROLLI DI ACCESSO – come difendersi dagli attacchi – Maurizio Marzagalli e Mariella Colombo
  • dalle 14 alle 16 – AKEEBA BACKUP – un sistema di backup cross platform – Fausto Nenci
  • dalle 16 alle 18 – NO NUMBER, JCE – Componenti indispensabili in un sito Joomla! – Fausto Nenci

Tavolo 3 – WEB DESIGN & USER EXPERIENCE

  • dalle 10 alle 12 – SCRIVERE PER IL WEB – come valorizzare i tuoi contenuti – Bianca Maria Carchidio
  • dalle 14 alle 16 – YOOTHEME template responsive per Joomla! e WordPress – Scegliere un template adatto al proprio prodotto/servizio – Donato Matturro
  • dalle 16 alle 18 – GRAFICA PER IL WEB – come migliorare l’impatto visivo – Miriam Monza e Donato Matturro

Tavolo 4 – GOOGLE & MOBILE: FARSI VEDERE NEL WEB

  • dalle 10 alle 12 – SH404, JCH, JSITEMAP & GOOGLE WEB MASTER TOOLS Irene Marone e Stefano Torselli
  • dalle 14 alle 16 – SEMANTICA E MICRODATA – Google è il tuo primo lettore…non trascurarlo! – Irene Marone e Stefano Torselli
  • dalle 16 alle 18 – MOBILE & PERFORMANCE – migliorare le performance dei più diffusi CMS – Bruno Grasso

Tavolo 5 – ESTENSIONI PER IL BUSINESS

  • dalle 10 alle 12 – VIRTUEMART 3 – Ie-commerce con Joomla! – Claudio Romeo
  • dalle 14 alle 16 – ACY MAILING – inviare DEM dal proprio sito- Bianca Maria Carchidio
  • dalle 16 alle 18 – ZOO & WIDGEKIT – cataloghi, directory, gallery, slide show incredibili! – Lele Flain