top of page
SITO TEKAPP-13.png

Guarda i nostri webinar

WEBINAR & DEMO

L’innovativa tecnologia israeliana “deceptive” per la difesa degli end-point: Deceptive Bytes

Durante una sessione “live” multi-attacco, i nostri CyberSpecialist mostreranno dal vivo come gli antivirus non rilevano i nuovi ransomware evoluti. Si parlerà dell’importanza e della necessità di avere strumenti di difesa degli End Point da attacchi noti ed ignoti effettuati da malware e ransomware nuovi ed evoluti, tramite la metodologia dell’inganno di Deceptive Bytes.
La demo di Deceptive Bytes (tecnologia israeliana definita COOL VENDOR da GARTNER per l’innovazione che porta e per le performance), oltre alla presentazione del prodotto, mostrerà una sessione di multi attacco “live” e come diversi sistemi di difesa falliscano nell’individuare i ransomware evoluti e non noti.

Il tuo modulo è stato inviato!

WEBINAR

HACKER POINT OF VIEW - Guarda la tua azienda
come la vede un hacker
e riduci la tua attack surface

Gli attacchi informatici si sono evoluti, sono diventati sempre più sofisticati e soprattutto più frequenti. Un nuovo anello si è aggiunto nel sistema RaaS: gli IAB si focalizzano sul penetrare le reti aziendali più esposte poi vendono gli accessi ad esse: durante il webinar daremo una dimostrazione live di quante informazioni aziendali sono accessibili agli attaccanti tramite una semplice scansione iniziale.

Il cyber-crime crea tattiche d’attacco sempre più dannose: attualmente stanno passando dal criptare i dati aziendali a cancellarli completamente (Erase All) compreso il backup. Purtroppo questa tattica non è rilevabile dai sistemi di difesa tradizionali e risulta più veloce della crittografia dei dati. 

BONUS A CHI VISIONA IL WEBINAR:

Discovery Report esclusivo della tua azienda (gratuito): guarda la tua azienda come un hacker

Il tuo modulo è stato inviato!

SEMINARIO

Attacco informatico: quali sono rischi e responsabilità degli IT-manager?

Rischi legali e implicazioni pratiche per gli IT-manager aziendali in caso di attacco informatico. Ecco perché VPN minano il ruolo dell’IT-manager e come proteggersi. Parleremo di quali sono le implicazioni e i rischi legali di un attacco informatico alla tua azienda con l’Avv. Giuseppe Croari dello Studio Legale Associato Fioriglio-Croarti, esperto in Informatica Giuridica e del diritto delle nuove tecnologie. Inoltre, capiremo tecnicamente perché le VPN aziendali rappresentano il rischio maggiore per l’incolumità del tuo ruolo e vedremo come puoi proteggerti con layer addizionali di sicurezza senza modificare le attuali VPN con l’intervento di Eitan Bremler, VP di Safe-T (Israele).

Il tuo modulo è stato inviato!

Richiedi la tua
copia gratuita del libro

Il tuo modulo è stato inviato!

immagine libro copertina 2024.png
bottom of page