webcast on-demand

Mobile security, come cambia la protezione del perimetro in azienda?

Mettere in sicurezza gli end point garantendo nel contempo un facile accesso a risorse e applicazioni da remoto. Una sfida non facile. Ne abbiamo discusso in questo webinar organizzato da Digital4Executive con la partecipazione di Cisco, Var Group e dell’Ethical Hacker Stefano Chiccarelli

Pubblicato il 02 Giu 2015

play-video-cisco-150504114923

La crescita esponenziale della mobilità e fenomeni come il BYOD o il cloud computing stanno cambiando le regole del gioco per IT Manager e CSO (Chief Security Officer).

Il confine aziendale diventa sempre più sfumato. Dove finisce questo “confine”? Ha ancora senso parlare di “protezione del perimetro”?

In questo webinar di ICT4Executive si analizza con esempi concreti da un lato come stanno cambiando le minacce informatiche, soprattutto per quanto riguarda i rischi della mobilità, dall’altro si illustrano le best practice per gestire al meglio i nuovi endpoint e per difendersi dagli attacchi (interni ed esterni).

In particolare si cerca di rispondere alle seguenti domande:

Come stanno cambiando gli scenari di attacco?
Come garantire un facile accesso a risorse e applicazioni da remoto?
Come proteggere gli endpoint nell’era del BYOD?
Come l’IT consumerization sta cambiando il modo di lavorare di CSO e IT Manager?

Il webinar è moderato da Vincenzo Zaglio, Direttore Media Online di ICT4Executive, e vede la partecipazione di Stefano Chiccarelli, Ethical Hacker e CEO di Quantum Leap, Fabio Panada, Consulting Systems Engineer di Cisco e Francesco Alberti, IT Security Sales Leader di Var Group.

RIVEDI IL WEBINAR

PARTNER

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati