Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Mobile security, come cambia la protezione del perimetro in azienda?

pittogramma Zerouno

webcast on-demand

Mobile security, come cambia la protezione del perimetro in azienda?

02 Giu 2015

di Nadia Iaconis

Mettere in sicurezza gli end point garantendo nel contempo un facile accesso a risorse e applicazioni da remoto. Una sfida non facile. Ne abbiamo discusso in questo webinar organizzato da Digital4Executive con la partecipazione di Cisco, Var Group e dell’Ethical Hacker Stefano Chiccarelli

La crescita esponenziale della mobilità e fenomeni come il BYOD o il cloud computing stanno cambiando le regole del gioco per IT Manager e CSO (Chief Security Officer).

Il confine aziendale diventa sempre più sfumato. Dove finisce questo “confine”? Ha ancora senso parlare di “protezione del perimetro”?

In questo webinar di ICT4Executive si analizza con esempi concreti da un lato come stanno cambiando le minacce informatiche, soprattutto per quanto riguarda i rischi della mobilità, dall’altro si illustrano le best practice per gestire al meglio i nuovi endpoint e per difendersi dagli attacchi (interni ed esterni).

In particolare si cerca di rispondere alle seguenti domande:

Come stanno cambiando gli scenari di attacco?
Come garantire un facile accesso a risorse e applicazioni da remoto?
Come proteggere gli endpoint nell’era del BYOD?
Come l’IT consumerization sta cambiando il modo di lavorare di CSO e IT Manager?

 

Il webinar è moderato da Vincenzo Zaglio, Direttore Media Online di ICT4Executive, e vede la partecipazione di Stefano Chiccarelli, Ethical Hacker e CEO di Quantum Leap, Fabio Panada, Consulting Systems Engineer di Cisco e Francesco Alberti, IT Security Sales Leader di Var Group.

 

 
RIVEDI IL WEBINAR

 

 

 
PARTNER


 

 

Nadia Iaconis

Articolo 1 di 5