Sicurezza ICT, cosa rischiano concretamente le imprese?

pittogramma Zerouno

Webinar on-demand

Sicurezza ICT, cosa rischiano concretamente le imprese?

Rivedi il webinar on-demand per comprendere i pericoli reali fra minacce esterne e comportamenti dei dipendenti. Con il contributo di Cisco, Pres e Stefano Chiccarelli, Ethical Hacker che, attraverso demo ed esempi, spiegherà come avviene un attacco a un sistema informativo

27 Gen 2015

di Redazione Digital4

In tema di sicurezza ICT, le aziende italiane si sono storicamente concentrate sulla difesa dalle minacce provenienti dall’esterno, attraverso una protezione non sempre efficace del perimetro.

Oggi, i cambiamenti organizzativi e di mercato richiedono sempre più un approccio olistico alle tematiche della security d’impresa, dove le minacce provenienti dall’interno vanno gestite e arginate alla stregua di quelle esterne.

– Come avvengono gli attacchi informatici?
– Come si fa a sapere se la propria azienda è protetta adeguatamente?
– Quali sono i rischi di una mancata protezione?
– Chi c’è dietro a questi attacchi e quali obbiettivi nasconde?

 

ICT4Executive, Cisco e Pres presentano il Tech – Webinar Security Always “On”: cosa rischiano concretamente le imprese? I pericoli reali fra attacchi mirati e comportamenti dei dipendenti durante il quale, attraverso numerose DEMO ed esempi pratici, affronteremo le differenti casistiche e le strategie di difesa in ambito Cyber Crime.

Nel corso del webinar verrà illustrato come un’azienda utente abbia ripensato il datacenter e le logiche di sicurezza utilizzando tecnologie Cisco.

L’incontro online è moderato da Vincenzo Zaglio, Giornalista di ICT4Executive e vede la partecipazione di Stefano Chiccarelli, Ethical Hacker e Ceo di Quantum Leap, Marco Testi, Responsabile Security Canale Sicurezza Italia, Cisco e Cosimo Rizzo, Sales Engineering Manager, Pres.

Per ulteriori informazioni contattare la segreteria organizzativa – email: webinar@ict4executive.it

 

 
PARTNER

 

D

Redazione Digital4

Argomenti trattati

Approfondimenti

H
hacker

Articolo 1 di 4