BCD Sponsor
Pacho Baratta

Security al Be Connected Day!

Il Be Connected Day si è concluso da pochi giorni; ci lasciamo un’altra edizione alle spalle e ulteriore materiale di riflessione e studio.

Questa edizione ha visto un ulteriore stravolgimento del format, nel tentativo costante di Fabrizio Fabiani e di tutto il gruppo UCUGIT di migliorare nella proposizione di contenuti e fruibilità dell’evento.

Noi di Yooda siamo orgogliosi di avere contribuito alla riuscita dell’evento in qualità di partner, ma anche di avere portato il nostro contributo sui temi di security e di gestione dei device Windows 10.

Personalmente, ho parlato di Autopilot e gestione smart dei devices in ottica di Zero Trust: quando è trusted un device? come utilizzare Conditional Access per applicare i principi di Zero Trust? come configurare un device Windows 10 in modo sicuro, sfruttando le funzionalità di hardware virtualization che Microsoft ha messo a disposizione all’interno del sistema operativo?

Ma accanto a questi temi, che mi sono indubbiamente cari, in ambito Security ci sono stati numerosi interventi di valore, a partire dall’intervento di Simone Peruzzi di Microsoft che ha parlato di Passwordless Authentication, soffermandosi su una funzionalità in Public Preview di sicuro interesse quale Temporary Access Pass.

Giuseppe di Pasquale e Matteo Creati hanno parlato di Hafnium e delle modalità utilizzate per portare a termine alcuni degli attacchi più pericolosi verso l’enterprise ma anche come difendersi e mitigare questi attacchi grazie alle funzionalità di Azure Security Center e di Azure Defender.

Michele Sensalari ci ha parlato di integrazione tra Microsoft 365 Defender e Azure Sentinel, a protezione di ambienti ibridi, che sono quanto di più diffuso al momento.

Maura Perra ha brillantemente raccontato le funzionalità presenti in Microsoft 365 a protezione della compliance, argomento ancora più “hot” in questo periodo in cui lo smart working ha contribuito a ridefinire il concetto di perimetro aziendale e pertanto di security.

Infine Roberto Tafuri si è soffermato sui temi legati alla protezione delle informazioni, con un topic su Microsoft DLP for Endpoints, tema anche questo stringente e di grande attualità.

Veramente molti spunti di sicuro interesse al Be Connected Day, anche considerando che ci sono state altre 2 track tecniche, oltre ad una track più generale tenutasi in mattinata.

Il suggerimento è di andare a sbirciare sul sito ufficiale per rivivere l’evento e magari dare un’occhiata a quanto non si fosse potuto vedere live!

BeConnected day Live Event 19 May 2021 – BeConnected Day

E se volete scaricare direttamente da qui le slide che ho presentato:

Slide Pacho Baratta – Governare e proteggere i device Windows 10
con Microsoft Endpoint Manager

Don't stop there, read more

Pacho Baratta

Sicurezza e compliance con NIS2

Sicurezza e compliance sono elementi fondamentali, questo lo sappiamo tutti. E garantire un buon livello di sicurezza (security posture) è un aspetto fondamentale, richiesto anche da NIS2. Così come sappiamo tutti che raggiungere un certo livello di sicurezza è molto complicato. Lo scorso 23 ottobre, insieme a Microsoft, abbiamo tenuto un webinar per raccontare il […]

Mauro Migliore

Copilot e Purview: a difesa della privacy e della sicurezza dei dati

L’era dell’intelligenza artificiale (IA) sta trasformando il modo in cui le aziende operano, offrendo opportunità senza precedenti per aumentare la produttività e innovare. Tuttavia, con queste opportunità emergono anche nuove sfide legate alla sicurezza dei dati, per questo parliamo di Microsoft Purview e Copilot. Microsoft Purview gioca un ruolo cruciale nel garantire che le organizzazioni […]

yooda

NIS2: Come rispettare le linee guida con Microsoft 365

La Direttiva NIS2, acronimo di Network and Information Security 2, è una normativa europea che mira a rafforzare la sicurezza informatica all’interno dell’Unione Europea. Questa direttiva aggiorna e amplia la portata della precedente NIS, introducendo nuove misure e requisiti per migliorare la resilienza delle infrastrutture digitali. Quali sono le misure da adottare? Le imprese devono […]