Mobile security, come cambia la protezione del perimetro in azienda?

pittogramma Zerouno

webcast on-demand

Mobile security, come cambia la protezione del perimetro in azienda?

Mettere in sicurezza gli end point garantendo nel contempo un facile accesso a risorse e applicazioni da remoto. Una sfida non facile. Ne abbiamo discusso in questo webinar organizzato da Digital4Executive con la partecipazione di Cisco, Var Group e dell’Ethical Hacker Stefano Chiccarelli

02 Giu 2015

di Redazione Digital4

La crescita esponenziale della mobilità e fenomeni come il BYOD o il cloud computing stanno cambiando le regole del gioco per IT Manager e CSO (Chief Security Officer).

Il confine aziendale diventa sempre più sfumato. Dove finisce questo “confine”? Ha ancora senso parlare di “protezione del perimetro”?

In questo webinar di ICT4Executive si analizza con esempi concreti da un lato come stanno cambiando le minacce informatiche, soprattutto per quanto riguarda i rischi della mobilità, dall’altro si illustrano le best practice per gestire al meglio i nuovi endpoint e per difendersi dagli attacchi (interni ed esterni).

In particolare si cerca di rispondere alle seguenti domande:

Come stanno cambiando gli scenari di attacco?
Come garantire un facile accesso a risorse e applicazioni da remoto?
Come proteggere gli endpoint nell’era del BYOD?
Come l’IT consumerization sta cambiando il modo di lavorare di CSO e IT Manager?

Il webinar è moderato da Vincenzo Zaglio, Direttore Media Online di ICT4Executive, e vede la partecipazione di Stefano Chiccarelli, Ethical Hacker e CEO di Quantum Leap, Fabio Panada, Consulting Systems Engineer di Cisco e Francesco Alberti, IT Security Sales Leader di Var Group.

RIVEDI IL WEBINAR

PARTNER

D

Redazione Digital4

Argomenti trattati

Approfondimenti

H
hacker

Articolo 1 di 4