Guarda i nostri webinar
WEBINAR & DEMO
L’innovativa tecnologia israeliana “deceptive” per la difesa degli end-point: Deceptive Bytes
Durante una sessione “live” multi-attacco, i nostri CyberSpecialist mostreranno dal vivo come gli antivirus non rilevano i nuovi ransomware evoluti. Si parlerà dell’importanza e della necessità di avere strumenti di difesa degli End Point da attacchi noti ed ignoti effettuati da malware e ransomware nuovi ed evoluti, tramite la metodologia dell’inganno di Deceptive Bytes.
La demo di Deceptive Bytes (tecnologia israeliana definita COOL VENDOR da GARTNER per l’innovazione che porta e per le performance), oltre alla presentazione del prodotto, mostrerà una sessione di multi attacco “live” e come diversi sistemi di difesa falliscano nell’individuare i ransomware evoluti e non noti.
WEBINAR
HACKER POINT OF VIEW - Guarda la tua azienda
come la vede un hacker
e riduci la tua attack surface
Gli attacchi informatici si sono evoluti, sono diventati sempre più sofisticati e soprattutto più frequenti. Un nuovo anello si è aggiunto nel sistema RaaS: gli IAB si focalizzano sul penetrare le reti aziendali più esposte poi vendono gli accessi ad esse: durante il webinar daremo una dimostrazione live di quante informazioni aziendali sono accessibili agli attaccanti tramite una semplice scansione iniziale.
Il cyber-crime crea tattiche d’attacco sempre più dannose: attualmente stanno passando dal criptare i dati aziendali a cancellarli completamente (Erase All) compreso il backup. Purtroppo questa tattica non è rilevabile dai sistemi di difesa tradizionali e risulta più veloce della crittografia dei dati.
BONUS A CHI VISIONA IL WEBINAR:
Discovery Report esclusivo della tua azienda (gratuito): guarda la tua azienda come un hacker
SEMINARIO
Attacco informatico: quali sono rischi e responsabilità degli IT-manager?
Rischi legali e implicazioni pratiche per gli IT-manager aziendali in caso di attacco informatico. Ecco perché VPN minano il ruolo dell’IT-manager e come proteggersi. Parleremo di quali sono le implicazioni e i rischi legali di un attacco informatico alla tua azienda con l’Avv. Giuseppe Croari dello Studio Legale Associato Fioriglio-Croarti, esperto in Informatica Giuridica e del diritto delle nuove tecnologie. Inoltre, capiremo tecnicamente perché le VPN aziendali rappresentano il rischio maggiore per l’incolumità del tuo ruolo e vedremo come puoi proteggerti con layer addizionali di sicurezza senza modificare le attuali VPN con l’intervento di Eitan Bremler, VP di Safe-T (Israele).