SITO TEKAPP-13.png

Guarda i nostri webinar

WEBINAR & DEMO

L’innovativa tecnologia israeliana “deceptive” per la difesa degli end-point: Deceptive Bytes

Durante una sessione “live” multi-attacco, i nostri CyberSpecialist mostreranno dal vivo come gli antivirus non rilevano i nuovi ransomware evoluti. Si parlerà dell’importanza e della necessità di avere strumenti di difesa degli End Point da attacchi noti ed ignoti effettuati da malware e ransomware nuovi ed evoluti, tramite la metodologia dell’inganno di Deceptive Bytes.
La demo di Deceptive Bytes (tecnologia israeliana definita COOL VENDOR da GARTNER per l’innovazione che porta e per le performance), oltre alla presentazione del prodotto, mostrerà una sessione di multi attacco “live” e come diversi sistemi di difesa falliscano nell’individuare i ransomware evoluti e non noti.

Il tuo modulo è stato inviato!

WEBINAR

ZERO-TRUST: approccio e soluzioni innovative

I sistemi di protezione standard, ragionando con approccio “into the box”, non sono in grado di far fronte alle moderne metodologie di attacco evolute e che implementano tecniche di “defense evasion”, di “privilege escalation” e di “lateral movements”. Troppo spesso vediamo che una azienda viene a conoscenza di un avvenuto attacco alla propria rete solo al momento di richiesta di riscatto per l’ottenimento della chiave di de-criptaggio, o peggio ancora, per non divulgare in rete i dati sensibili e gli “scheletri nell’armadio” dell’azienda stessa. Scopri l’innovativo approccio  Zero-Trust raccomandato e sposato anche dalla NASA, dal NIST e dall’ENISA.

Il tuo modulo è stato inviato!

SEMINARIO

Attacco informatico: quali sono rischi e responsabilità degli IT-manager?

Rischi legali e implicazioni pratiche per gli IT-manager aziendali in caso di attacco informatico. Ecco perché VPN minano il ruolo dell’IT-manager e come proteggersi. Parleremo di quali sono le implicazioni e i rischi legali di un attacco informatico alla tua azienda con l’Avv. Giuseppe Croari dello Studio Legale Associato Fioriglio-Croarti, esperto in Informatica Giuridica e del diritto delle nuove tecnologie. Inoltre, capiremo tecnicamente perché le VPN aziendali rappresentano il rischio maggiore per l’incolumità del tuo ruolo e vedremo come puoi proteggerti con layer addizionali di sicurezza senza modificare le attuali VPN con l’intervento di Eitan Bremler, VP di Safe-T (Israele).

Il tuo modulo è stato inviato!

WEBINAR & DEMO

Infrastruttura iper-convergente SYNETO: la soluzione migliore di disaster recovery

La piattaforma iperconvergente SYNETO per la gestione dei dati combina le funzionalità di un’infrastruttura primaria con una secondaria ed offre tutti i servizi IT dei quali un’azienda ha bisogno: gestione di VM, storage/SAN/NAS, networking, replication on/off site, backup/ripristino istantaneo, disaster recovery. Inoltre, con gli 80 miliardi del Recovery Fund che saranno disponibili a fondo perduto per l’Italia su investimenti di digitalizzazione, questa piattaforma rappresenta è il progetto migliore per le aziende italiane che vogliono migliorare il proprio IT, crescere e proteggere i propri dati.

Il tuo modulo è stato inviato!

Richiedi la tua
copia gratuita del libro

copertina libro 3D v3.jpg