28 Novembre 2023
Dalle 09:30 alle 13:00
Durata: 4 ore e 5 minuti
Online

Ti potrebbero interessare

Cyber Security: come fronteggiare minacce e criticità inedite

Come proteggere il business delle aziende di fronte alle nuove minacce informatiche?

SAP Enterprise Threat Detection: Identificazione e Prevenzione delle Minacce e degli Attacchi Cyber in SAP
play_arrow
Cyber Recovery, gli strumenti per accelerare la detection e il ripristino da ransomware

Senza password si può (fare)!
play_arrow
Sicurezza informatica? Integrata è meglio Come trasformare le sfide e le minacce in opportunità per noi e per i nostri clienti

Cyber security: come raggiungere i risultati aziendali garantendo la continuità operativa

10 modi per difendersi dai ransomware con lo zero trust

Gli Ultimi Dati Sugli Attacchi Criptati, Rapporto 2021

The 2021 Ransomware Survey: una fotografia della sicurezza IT contro attacchi sempre più aggressivi

Cyber security: una guida a tutti i sistemi di difesa di ultima generazione

Cyber security: come prevenire gli attacchi informatici negli ambienti Microsoft 365

Phishing: come affrontare una delle cyber-minacce più comuni e sottovalutate

Ransomware: come pianificare il ripristino di emergenza di Active Directory

Come effettuare un ripristino da ransomware pienamente efficace: un esempio concreto

Security as a service: un nuovo approccio alla sicurezza più efficace, sostenibile e conforme
file_download
Una guida alla gestione delle password per MSP: come ridurre i rischi di violazione e proteggere al meglio i clienti

L'abilitazione della forza lavoro moderna grazie allo zero trust

Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale

Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile

Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy

Ransomware, dark web, cybercrime: le strategie di sicurezza per mettersi al riparo

Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA Principali sfide, nodi e problemi

Come prevenire la process injection per proteggere la sicurezza informatica

Confidential computing: la protezione dei dati sensibili su trusted cloud

Regolamento Dora: tutto quello che c’è da sapere per adeguarsi fin da subito

Cybersecurity per l'industria: una componente essenziale dell'impresa digitale

Sicurezza Zero-Trust per ambienti multi-ibridi

Formati per vincere: fai crescere la tua impresa con Microsoft e Poste Italiane
play_arrow
AI e cloud networking: come mettere in sicurezza "l'azienda diffusa"
I tuoi contenuti, la tua privacy!
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio. Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
Cookie Center
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
COOKIE TECNICI
Strettamente necessariI cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.
Inserisci la tua email per seguire