28 Novembre 2023
Dalle 09:30 alle 13:00
Durata: 4 ore e 5 minuti
Online
Ti potrebbero interessare
Cyber Security: come fronteggiare minacce e criticità inedite
Come proteggere il business delle aziende di fronte alle nuove minacce informatiche?
SAP Enterprise Threat Detection: Identificazione e Prevenzione delle Minacce e degli Attacchi Cyber in SAP
Cyber Recovery, gli strumenti per accelerare la detection e il ripristino da ransomware
Senza password si può (fare)!
Sicurezza informatica? Integrata è meglio Come trasformare le sfide e le minacce in opportunità per noi e per i nostri clienti
Cyber security: come raggiungere i risultati aziendali garantendo la continuità operativa
10 modi per difendersi dai ransomware con lo zero trust
Gli Ultimi Dati Sugli Attacchi Criptati, Rapporto 2021
The 2021 Ransomware Survey: una fotografia della sicurezza IT contro attacchi sempre più aggressivi
Cyber security: una guida a tutti i sistemi di difesa di ultima generazione
Cyber security: come prevenire gli attacchi informatici negli ambienti Microsoft 365
Phishing: come affrontare una delle cyber-minacce più comuni e sottovalutate
Ransomware: come pianificare il ripristino di emergenza di Active Directory
Come effettuare un ripristino da ransomware pienamente efficace: un esempio concreto
Security as a service: un nuovo approccio alla sicurezza più efficace, sostenibile e conforme
Una guida alla gestione delle password per MSP: come ridurre i rischi di violazione e proteggere al meglio i clienti
L'abilitazione della forza lavoro moderna grazie allo zero trust
Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile
Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy
Ransomware, dark web, cybercrime: le strategie di sicurezza per mettersi al riparo
Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA Principali sfide, nodi e problemi
Come prevenire la process injection per proteggere la sicurezza informatica
Confidential computing: la protezione dei dati sensibili su trusted cloud
Regolamento Dora: tutto quello che c’è da sapere per adeguarsi fin da subito
Cybersecurity per l'industria: una componente essenziale dell'impresa digitale
Sicurezza Zero-Trust per ambienti multi-ibridi
Formati per vincere: fai crescere la tua impresa con Microsoft e Poste Italiane
AI e cloud networking: come mettere in sicurezza "l'azienda diffusa"
I tuoi contenuti, la tua privacy!
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio. Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
Cookie Center
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
COOKIE TECNICI
Strettamente necessariI cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.
Inserisci la tua email per seguire