logo
  • menu
  • L'evento
  • Iscriviti all'evento
  • Diventa Partner
  • Agenda
  • Edizioni Precedenti
  • About
  • Approfondimenti dai Partner
  • Tutto sulla Cybersecurity
  • @Agenda_Digitale
  • @Cybersec360

Approfondimenti dai Partner

Intervista

La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende

Il PNRR (Piano nazionale di ripresa e resilienza) rappresenta una grandissima occasione da cogliere per investire e puntare al rilancio del nostro Paese. Tra gli ambiti considerati nel Piano c’è anche quello, fondamentale ormai per tutti i settori produttivi, della cyber security. Ne parliamo con Simone Ricci, Sales Engineer Manager Iberia-Italia di Forcepoint, e con […]

24 Gen 2022

Vai al video >

ESET

Intervista a Eset

Trasformazione digitale: quale ruolo per le aziende operanti nel settore della cyber security

Le aziende, sia le PMI sia quelle di grandi dimensioni, si trovano a dover affrontare sfide importanti in tema di data protection e business continuity in uno scenario che sta cambiando velocemente: i dati, che rappresentano il patrimonio informativo aziendale, oggi si trova su Internet e questo spiega il perché gli attacchi informatici sono in […]

20 Gen 2022

Vai al video >

HP

Intervista a HP

Smart working e rischi cyber: i consigli per proteggere i dispositivi aziendali

Negli ultimi due anni si è assistito ad un aumento del ricorso allo smart working da parte delle aziende, complice anche l’impatto della pandemia. Una soluzione comoda per garantire anche la sicurezza e il distanziamento personale tra i dipendenti. Questo, però, non deve far passare in secondo piano gli aspetti legati agli eventuali rischi cyber. […]

01 Dic 2021

Vai al video >

Sophos

Intervista a Sophos

Cyber security e ruolo della tecnologia per le esigenze organizzative delle aziende: il punto

La pandemia ha avuto un impatto importante sull’adizione di innovazione da parte delle aziende che, per garantire la propria continuità operativa, hanno iniziato un percorso di trasformazione digitale. Oppure, se già questo era in atto l’hanno ulteriormente portato avanti. Non bisogna, però, trascurare gli aspetti legati alla sicurezza. Di questo parliamo con Giovanni Giovannelli, Senior […]

26 Nov 2021

Vai al video >

Check Point

Intervista a checkpoint

Cloud e sicurezza: tutte le sfide ancora da affrontare

È sicuramente aumentata la consapevolezza riguardo al cloud come elemento importante per garantire flessibilità e comodità nelle attività professionali e di impresa. Ma sono ancora tante le sfide da affrontare che, a seconda delle infrastrutture disponibili e delle differenti architetture (di tipo Platform as a Service o Software as a Service), devono essere affrontate con […]

23 Nov 2021

Vai al video >

Rubrik

LA PAROLA A RUBRIK

Evoluzione del ransomware: ecco perché serve un approccio olistico per difendere le aziende

Per difendersi dai ransomware, le aziende moderne devono costruire una strategia di difesa che combini la sicurezza a più livelli, una maggiore resilienza informatica, un backup robusto e immutabile e un piano di ripristino post violazione automatizzato che riduca radicalmente i danni dell’attacco. Ecco le best practice

17 Nov 2021

Leggi di più >

VMware

INTERVISTA A VMWARE

Cloud nazionale, una priorità per lo sviluppo del sistema Paese: strategie per una gestione sicura

Il cloud nazionale è una priorità per lo sviluppo dell’intero sistema Paese e a riguardo, infatti, il dibattito è acceso sia sul fronte politico sia su quello tecnologico. Nell’ambito della sicurezza è dunque importante individuare le priorità per cogliere appieno tutti i benefici della struttura multicloud potendo gestirli con un modello operativo unico. Di questo […]

16 Nov 2021

Vai al video >

Cyber Guru

INTERVISTA A CYBER GURU

La nuova strategia italiana della cyber security: minacce e contromisure istituzionali e di mercato

Quando si parla di cyber security il pensiero va subito all’innovazione e alle tecnologie, col rischio di dimenticare un altro importante elemento: il fattore umano. Ne parliamo con Gianni Baroni, CEO di Cyber Guru.

11 Nov 2021

Vai al video >

ESET

LA PAROLA A ESET

Cyber sicurezza nazionale: aspetti normativi, prevenzione e modalità di comunicazione all’opinione pubblica

Grazie a un approccio alla sicurezza più maturo, che si ottiene attraverso l’adozione di policy e best practice supportati dalla giusta tecnologia, le organizzazioni e i responsabili della sicurezza possono ridurre le violazioni e i costi associati

10 Nov 2021

Leggi di più >

VMware

LA PAROLA A WMWARE

Cyber security: il nuovo assetto istituzionale e le strategie operative

Molte soluzioni di sicurezza usate oggi sono state costruite per uno scenario diverso da quello attuale. È dunque il momento per cambiare e il nuovo assetto istituzionale offre l’opportunità e la spinta necessaria per imprimere una trasformazione significativa alle aziende e alla digitalizzazione del Paese

02 Nov 2021

Leggi di più >

Darktrace

INTERVISTA A DARKTRACE

Cybersecurity e privacy, le nuove necessità di aziende e PA

L’emergenza sanitaria dovuta alla diffusione della Covid-19 ha posto le aziende di fronte a vere e proprie sfide informatiche, costringendole di fatto a ripensare il loro approccio alla sicurezza facendo affidamento su nuove tecnologie come l’intelligenza artificiale. In che modo, dunque, possono ottenere l’adattabilità e la resilienza tanto necessarie in questo ambiente? Ne parliamo con […]

23 Lug 2021

Vai al video >

SentinelOne

INTERVISTA A SENTINELONE

Smart working e soluzioni di collaboration: com’è cambiata la sicurezza del perimetro aziendale

L’emergenza sanitaria dovuta alla Covid-19 ha cambiato il nostro modo di vivere e lavorare, introducendo nuovi rischi per le imprese e obbligandole a ripensare la propria organizzazione interna con l’adozione di politiche di smart working e soluzioni di collaboration in cui il cloud gioca un ruolo di primo piano. Di conseguenza, è cambiato anche l’approccio […]

23 Lug 2021

Vai al video >

ScaiPuntoit

LA PAROLA A SCAIPUNTOIT

Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza

Una corretta gestione dei fornitori richiede un approccio strategico nella valutazione di adeguatezza delle misure di sicurezza nel rapporto con loro, necessario per garantire la protezione del perimetro aziendale. Ecco le azioni da compiere per affrontare in sicurezza il “new normal”

23 Lug 2021

Leggi di più >

Fortinet

INTERVISTA A FORTINET

Strategie di telelavoro: tecnologie e approcci per garantire sicurezza a lungo termine

La pandemia di Covid-19 ha costretto molti lavoratori a eseguire le proprie attività in distanza: a fronte di una superficie di attacco digitale notevolmente ampliata, della presenza di minacce informatiche rivolte ai lavoratori a distanza e della costante mancanza di competenze informatiche, le imprese devono quindi valutare attentamente quali tecnologie e approcci adottare per garantire […]

23 Lug 2021

Vai al video >

Fortinet

LA PAROLA A FORTINET

Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative

A causa del fatto che gli utenti hanno necessità di accedere a risorse applicative che risiedono al di fuori della rete tradizionale, il perimetro aziendale si sta dissolvendo e non è più possibile garantire fiducia basandosi solo sulla posizione rispetto alla rete. Ecco cos’è e a cosa serve l’approccio zero trust

23 Lug 2021

Leggi di più >

One Trust

INTERVISTA A ONETRUST

Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori

Il rapporto con i fornitori può celare insidie sul fronte della sicurezza, dagli aspetti legati alla data protection fino a quelli prettamente tecnologici. In ambito Enterprise risulta dunque fondamentale condurre verifiche approfondite per cogliere possibili fronti vulnerabili nel rapporto con i fornitori. Non sempre, però, si sa come farlo al meglio. Di questo parliamo con […]

23 Lug 2021

Vai al video >

Microsoft

INTERVISTA A MICROSOFT

Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco

La endpoint protection è una prassi di sicurezza informatica che non può essere improvvisata e che richiede un approccio olistico per difendere ogni dimensione di attacco. La protezione del perimetro aziendale, infatti, non può prescindere dalla messa in sicurezza degli endpoint, soprattutto in un contesto di smart working che aumenta la superficie di attacco Anche […]

16 Lug 2021

Vai al video >

Precedente
Iscriviti all'evento
arrow_back
Prossimo
Diventa partner
arrow_forward
logo

P.IVA: 08053820968

Privacy Cookie Cookie Center About Diventa Partner

I tuoi contenuti, la tua privacy!

Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio. Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.

Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.

Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.

ACCETTA
PIÙ OPZIONI

Cookie Center

ACCETTA TUTTO
RIFIUTA TUTTO

Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.

Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.

ACCETTA TUTTO
RIFIUTA TUTTO

COOKIE TECNICI

Strettamente necessari

I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.

COOKIE ANALITICI

I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.

COOKIE DI PROFILAZIONE E SOCIAL PLUGIN

I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.

SALVA ED ESCI