HOME
HOME    
Il Solution Center Contattaci Dove Siamo
 
Sei in: Homepage/I Workshop
         
I Workshop         
     
DIC
1
2010

Security & IT Governance Workshop - 1 dicembre 2010

 evento gratuito 

Sicurezza e compliance
Soluzioni integrate per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale

 
>> dettagli        

MAR
10
2011

Security & IT Governance Workshop - 10 marzo 2011

 evento gratuito 

Soluzioni integrate per la compliance dell'infrastruttura e delle applicazioni
Obiettivo della giornata e' l'esplorazione di soluzioni EMC/Vmware per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale. Vmware vCenter Configuration Manager e EMC Ionix Application Discovery Manager.

 
>> dettagli        

APR
21
2011

Security & IT Governance Workshop - 21 aprile 2011

 evento gratuito 

Soluzioni integrate per la compliance dell'infrastruttura e delle applicazioni
Obiettivo della giornata e' l'esplorazione di soluzioni EMC/Vmware per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale. Vmware vCenter Configuration Manager e EMC Ionix Application Discovery Manager.

 
>> dettagli        

GIU
14
2011

Security & IT Governance Workshop - 14 giugno 2011

 evento gratuito 

Security Mobile Device Management
La prossima sfida dell'Information Technology: indirizzare i nuovi rischi e i costi di gestione dovuti alla diffusione dei dispositivi mobili nel mondo enterprise, senza rinunciare a benefici ed usabilità. Un esempio di soluzioni integrate per garantire provisioning over-the-air, gestione ed accesso alle risorse aziendali tramite dispositivi mobili.

 
>> dettagli        

LUG
7
2011

Security & IT Governance Workshop - 7 luglio 2011

 evento gratuito 

Application Security
Controllo e protezione delle informazioni at-rest, in-motion e in-use: soluzioni di sicurezza per proteggere il ciclo di vita delle informazioni in una three-tier web application.

 
>> dettagli        

LUG
15
2011

Security & IT Governance Workshop - 15 luglio 2011

 evento gratuito 

Ionix
Soluzioni integrate per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale

 
>> dettagli        

SET
15
2011

Security & IT Governance Workshop - 15 settembre 2011

 evento gratuito 

Application Security
Controllo e protezione delle informazioni at-rest, in-motion e in-use: soluzioni di sicurezza per proteggere il ciclo di vita delle informazioni in una three-tier web application.

 
>> dettagli        

FEB
2
2012

Security & IT Governance Workshop - 2 febbraio 2012

 evento gratuito 

Compliance and IT Governance
Soluzioni integrate per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale.

 
>> dettagli        

FEB
17
2012

Security & IT Governance Workshop - 17 febbraio 2012

 evento gratuito 

Policy-driven Identity & Access Management
Esplorazione e presentazione della soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

MAR
27
2012

Security & IT Governance Workshop - 27 marzo 2012

 evento gratuito 

Policy-driven Identity & Access Management
Esplorazione e presentazione della soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

APR
12
2012

Security & IT Governance Workshop - 12 aprile 2012

 evento gratuito 

Application Security 
Controllo e protezione delle informazioni at-rest, in-motion e in-use: soluzioni di sicurezza per proteggere il ciclo di vita delle informazioni in una three-tier web application.

 
>> dettagli        

MAG
8
2012

Security & IT Governance Workshop - 8 maggio 2012

 evento gratuito 

Fraud Management & Garante Privacy
Framework metodologico e delle soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

MAG
17
2012

Security & IT Governance Workshop - 17 maggio 2012

 evento gratuito 

Policy-driven Identity & Access Management
Esplorazione e presentazione della soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

MAG
24
2012

Security & IT Governance Workshop - 24 maggio 2012

 evento gratuito 

Compliance and IT Governance
Soluzioni integrate per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale.

 
>> dettagli        

GIU
7
2012

Security & IT Governance Workshop - 7 giugno 2012

 evento gratuito 

Fraud Management & Garante Privacy
Framework metodologico e delle soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

LUG
12
2012

Security & IT Governance Workshop - 12 luglio 2012

 evento gratuito 

Policy-driven Identity & Access Management
Esplorazione e presentazione della soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

LUG
19
2012

Security & IT Governance Workshop - 19 luglio 2012

 evento gratuito 

Compliance and IT Governance
Soluzioni integrate per l'analisi della compliance dell'infrastruttura IT e delle applicazioni, sia in ambiente fisico che virtuale.

 
>> dettagli        

LUG
19
2012

Security & IT Governance Workshop - 19 luglio 2012

 evento gratuito 

Web Security Gatewa
Soluzioni per garantire la sicurezza e la compliance, riducendo soprattutto i rischi di liability, delle aziende in relazione alla navigazione Internet dei propri collaboratori.

 
>> dettagli        

LUG
19
2012

Security & IT Governance Workshop - 19 luglio 2012

 evento gratuito 

Web Security Gateway
Soluzioni per garantire la sicurezza e la compliance, riducendo soprattutto i rischi di liability, delle aziende in relazione alla navigazione Internet dei propri collaboratori.

 
>> dettagli        

SET
7
2012

Security & IT Governance Workshop - 7 settembre 2012

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

SET
10
2012

Security & IT Governance Workshop - 10 settembre 2012

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce su framework Magento e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

SET
14
2012

Security & IT Governance Workshop - 14 settembre 2012

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

SET
17
2012

Security & IT Governance Workshop - 17 settembre 2012

 evento gratuito 

Data Classification e Data Leak Risk
Governare il rischio di perdita del patrimonio informativo aziendale utilizzando un approccio integrato: individuazione di caratteristiche e flussi di informazione all’interno dei processi aziendali, framework di analisi, strategie di classificazione del dato strutturato e non strutturato, integrazione della sicurezza dei dati nel quadro dei processi aziendali.

 
>> dettagli        

SET
21
2012

Security & IT Governance Workshop - 21 settembre 2012

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

OTT
1
2012

Security & IT Governance Workshop - 1 ottobre 2012

 evento gratuito 

Identity & Data Access Intelligence
Ottenere una piena visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitorare utenti privilegiati e non, analizzarne i permessi effettivi per utenti e ruoli, controllarne gli accessi alle risorse e rispondere alle violazioni, rilevare e assegnare la proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

OTT
5
2012

Security & IT Governance Workshop - 5 ottobre 2012

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

OTT
8
2012

Security & IT Governance Workshop - 8 ottobre 2012

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

OTT
12
2012

Security & IT Governance Workshop - 12 ottobre 2012

 evento gratuito 

Data Classification e Data Leak Risk
Governare il rischio di perdita del patrimonio informativo aziendale utilizzando un approccio integrato: individuazione di caratteristiche e flussi di informazione all’interno dei processi aziendali, framework di analisi, strategie di classificazione del dato strutturato e non strutturato, integrazione della sicurezza dei dati nel quadro dei processi aziendali.

 
>> dettagli        

OTT
15
2012

Security & IT Governance Workshop - 15 ottobre 2012

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce su framework Magento e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

OTT
22
2012

Security & IT Governance Workshop - 22 ottobre 2012

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

OTT
26
2012

Security & IT Governance Workshop - 26 ottobre 2012

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

OTT
29
2012

Security & IT Governance Workshop - 29 ottobre 2012

 evento gratuito 

Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a log management & security monitoring

 
>> dettagli        

NOV
1
2012

Security & IT Governance Workshop - 1 novembre 2012

 evento gratuito 

Garante Privacy
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

NOV
2
2012

Security & IT Governance Workshop - 2 novembre 2012

 evento gratuito 

Endpoint Total Security: Furti, Malware, Phishing
La protezione degli endpoint nel nuovo paradigma “bordless network”: un approccio multi-layer per proteggere l’endpoint dai rischi determinati dai differenti scenari di attacco all’asset aziendale, le informazioni.

 
>> dettagli        

NOV
5
2012

Security & IT Governance Workshop - 5 novembre 2012

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

NOV
9
2012

Security & IT Governance Workshop - 9 novembre 2012

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

NOV
12
2012

Security & IT Governance Workshop - 12 novembre 2012

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce su framework Magento e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

NOV
14
2012

Security & IT Governance Workshop - 14 novembre 2012

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

NOV
16
2012

Security & IT Governance Workshop - 16 novembre 2012

 evento gratuito 

Data Classification e Data Leak Risk
Governare il rischio di perdita del patrimonio informativo aziendale utilizzando un approccio integrato: individuazione di caratteristiche e flussi di informazione all’interno dei processi aziendali, framework di analisi, strategie di classificazione del dato strutturato e non strutturato, integrazione della sicurezza dei dati nel quadro dei processi aziendali.

 
>> dettagli        

NOV
19
2012

Security & IT Governance Workshop - 19 novembre 2012

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

NOV
23
2012

Security & IT Governance Workshop - 23 novembre 2012

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

NOV
26
2012

Security & IT Governance Workshop - 26 novembre 2012

 evento gratuito 

Identity & Data Access Intelligence
Ottenere una piena visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitorare utenti privilegiati e non, analizzarne i permessi effettivi per utenti e ruoli, controllarne gli accessi alle risorse e rispondere alle violazioni, rilevare e assegnare la proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

DIC
3
2012

Security & IT Governance Workshop - 3 dicembre 2012

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

DIC
6
2012

Security & IT Governance Workshop - 6 dicembre 2012

 evento gratuito 

Endpoint Total Security: Furti, Malware, Phishing
La protezione degli endpoint nel nuovo paradigma “bordless network”: un approccio multi-layer per proteggere l’endpoint dai rischi determinati dai differenti scenari di attacco all’asset aziendale, le informazioni.

 
>> dettagli        

DIC
10
2012

Security & IT Governance Workshop - 10 dicembre 2012

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce su framework Magento e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

DIC
14
2012

Security & IT Governance Workshop - 14 dicembre 2012

 evento gratuito 

Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a log management & security monitoring

 
>> dettagli        

DIC
17
2012

Security & IT Governance Workshop - 17 dicembre 2012

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

GEN
14
2013

Security & IT Governance Workshop - 14 gennaio 2013

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

GEN
25
2013

Security & IT Governance Workshop - 25 gennaio 2013

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

GEN
28
2013

Security & IT Governance Workshop - 28 gennaio 2013

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

FEB
1
2013

Security & IT Governance Workshop - 1 febbraio 2013

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

FEB
8
2013

Security & IT Governance Workshop - 8 febbraio 2013

 evento gratuito 

Endpoint Total Security: Furti, Malware, Phishing
La protezione degli endpoint nel nuovo paradigma “bordless network”: un approccio multi-layer per proteggere l’endpoint dai rischi determinati dai differenti scenari di attacco all’asset aziendale, le informazioni.

 
>> dettagli        

FEB
15
2013

Security & IT Governance Workshop - 15 febbraio 2013

 evento gratuito 

Identity & Data Access Intelligence
Ottenere una piena visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitorare utenti privilegiati e non, analizzarne i permessi effettivi per utenti e ruoli, controllarne gli accessi alle risorse e rispondere alle violazioni, rilevare e assegnare la proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

FEB
22
2013

Security & IT Governance Workshop - 22 febbraio 2013

 evento gratuito 

Data Classification e Data Leak Risk
Governare il rischio di perdita del patrimonio informativo aziendale utilizzando un approccio integrato: individuazione di caratteristiche e flussi di informazione all’interno dei processi aziendali, framework di analisi, strategie di classificazione del dato strutturato e non strutturato, integrazione della sicurezza dei dati nel quadro dei processi aziendali.

 
>> dettagli        

FEB
25
2013

Security & IT Governance Workshop - 25 febbraio 2013

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

MAR
1
2013

Security & IT Governance Workshop - 1 marzo 2013

 evento gratuito 

Security Collaboration
Messa in protezione di un portale di Collaboration tramite l’uso della tecnologia WAF: riconoscimento, intercettazione e mitigazione di attacchi malevoli mirati al downtime del servizio

 
>> dettagli        

MAR
4
2013

Security & IT Governance Workshop - 4 marzo 2013

 evento gratuito 

Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a log management & security monitoring

 
>> dettagli        

MAR
11
2013

Security & IT Governance Workshop - 11 marzo 2013

 evento gratuito 

Garante Privacy
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

MAR
18
2013

Security & IT Governance Workshop - 18 marzo 2013

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

APR
8
2013

Security & IT Governance Workshop - 8 aprile 2013

 evento gratuito 

Strumento di reportistica per l'analisi di rischi e vulnerabilità delle applicazioni che transitano nella rete
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia ed in che modo questo traffico è legato ad applicazioni aziendali e non, con eventuali rischi derivati. Con questo strumento possiamo avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad ip e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. Al termine del periodo di collezione dati viene generato un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

APR
8
2013

Security & IT Governance Workshop - 8 aprile 2013

 evento gratuito 

Strumento di reportistica per l'analisi di rischi e vulnerabilità delle applicazioni che transitano nella rete
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia ed in che modo questo traffico è legato ad applicazioni aziendali e non, con eventuali rischi derivati. Con questo strumento possiamo avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad ip e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. Al termine del periodo di collezione dati viene generato un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

APR
15
2013

Security & IT Governance Workshop - 15 aprile 2013

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

APR
22
2013

Security & IT Governance Workshop - 22 aprile 2013

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

MAG
6
2013

Security & IT Governance Workshop - 6 maggio 2013

 evento gratuito 

Log Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a log management & security monitoring

 
>> dettagli        

MAG
13
2013

Security & IT Governance Workshop - 13 maggio 2013

 evento gratuito 

Garante Privacy
.

 
>> dettagli        

MAG
27
2013

Security & IT Governance Workshop - 27 maggio 2013

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

GIU
3
2013

Security & IT Governance Workshop - 3 giugno 2013

 evento gratuito 

Strumento di reportistica per l'analisi di rischi e vulnerabilità delle applicazioni che transitano nella rete
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia ed in che modo questo traffico è legato ad applicazioni aziendali e non, con eventuali rischi derivati. Con questo strumento possiamo avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad ip e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. Al termine del periodo di collezione dati viene generato un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

GIU
10
2013

Security & IT Governance Workshop - 10 giugno 2013

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

GIU
17
2013

Security & IT Governance Workshop - 17 giugno 2013

 evento gratuito 

Malware, Data Breach, Intrusions e Network Resource Abuse
Nuove minacce relative a Malware di nuova generazione, Botnet e Data Breach: tecnologie di rilevamento e contrasto

 
>> dettagli        

GIU
24
2013

Security & IT Governance Workshop - 24 giugno 2013

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

LUG
1
2013

Security & IT Governance Workshop - 1 luglio 2013

 evento gratuito 

Garante Privacy
-

 
>> dettagli        

LUG
22
2013

Security & IT Governance Workshop - 22 luglio 2013

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

SET
13
2013

Security & IT Governance Workshop - 13 settembre 2013

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per conoscere nel dettaglio la tipologia del traffico che attraversa la propria rete e in che modo questo traffico sia legato ad applicazioni aziendali e non, con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per ottenere una visione completa e granulare della propria rete, senza fermarsi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech -al termine del periodo di collezione dati- genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

SET
19
2013

Security & IT Governance Workshop - 19 settembre 2013

 evento gratuito 

eCommerce & Application Security
Una delle principali esigenze delle aziende che intendono creare o già dispongono di un sito di commercio elettronico è quella di disporre di un sistema che permetta di avere un Unico Catalogo, integrato con i propri sistemi informativi e consultabile su dispositivi diversi ed eterogenei. La crescente mobilità si coniuga sempre più con l’esigenza di ottenere i beni acquistati in tempi rapidissimi e quindi di integrare la vetrina di e-commerce con i sistemi di gestione degli ordini e delle spedizioni. Queste, insieme ad altri fattori, sono le motivazioni che hanno portato Lutech ad offrire soluzioni per realizzare un Portale di Commercio Elettronico utilizzando tecnologie Magento e Mulesoft.

 
>> dettagli        

SET
20
2013

Security & IT Governance Workshop - 20 settembre 2013

 evento gratuito 

Data Classification e Data Leak Risk
Governare il rischio di perdita del patrimonio informativo aziendale utilizzando un approccio integrato: individuazione di caratteristiche e flussi di informazione all’interno dei processi aziendali; framework di analisi; strategie di classificazione del dato strutturato e non strutturato; integrazione della sicurezza dei dati nel quadro dei processi aziendali.

 
>> dettagli        

SET
27
2013

Security & IT Governance Workshop - 27 settembre 2013

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

OTT
11
2013

Security & IT Governance Workshop - 11 ottobre 2013

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni, in risposta al nuovo provvedimento del Garante privacy. Approfondimento sull'adempimento ai requisiti di Legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

OTT
18
2013

Security & IT Governance Workshop - 18 ottobre 2013

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per conoscere nel dettaglio la tipologia del traffico che attraversa la propria rete e in che modo questo traffico sia legato ad applicazioni aziendali e non, con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per ottenere una visione completa e granulare della propria rete, senza fermarsi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech -al termine del periodo di collezione dati- genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

OTT
25
2013

Security & IT Governance Workshop - 25 ottobre 2013

 evento gratuito 

Identity & Data Access Intelligence
Ottenimento di una completa visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitoraggio degli utenti privilegiati e non; analisi dei permessi effettivi per utenti e ruoli; controllo degli accessi alle risorse e risposta alle violazioni. Rilevamento e assegnazione della proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

NOV
8
2013

Security & IT Governance Workshop - 8 novembre 2013

 evento gratuito 

Log Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a Log Management & Security Monitoring

 
>> dettagli        

NOV
15
2013

Security & IT Governance Workshop - 15 novembre 2013

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete. Accesso alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili secondo le esigenze aziendali.

 
>> dettagli        

NOV
29
2013

Security & IT Governance Workshop - 29 novembre 2013

 evento gratuito 

Security Collaboration
Messa in protezione di un portale di Collaboration, tramite l’uso della tecnologia WAF: riconoscimento, intercettazione e mitigazione di attacchi malevoli mirati al downtime del servizio

 
>> dettagli        

DIC
6
2013

Security & IT Governance Workshop - 6 dicembre 2013

 evento gratuito 

Endpoint Total Security: Furti, Malware, Phishing
La protezione degli endpoint nel nuovo paradigma “Bordless Network”: un approccio multi-layer per proteggere l’endpoint dai rischi determinati dai differenti scenari di attacco all’asset aziendale.

 
>> dettagli        

DIC
13
2013

Security & IT Governance Workshop - 13 dicembre 2013

 evento gratuito 

Distributed Denial of Service
Presentazione della piattaforma Arbor Networks Pravail APS. Presentazione della soluzione per il mondo Enterprise, che offre una protezione a 360° da attacchi DDoS sia di tipo Applicativo che Volumetrico, grazie all'integrazione con la piattaforma Arbor Network Peakflow SP&TMS (la principale tecnologia utilizzata dagli Internet Service Provider -ISP- per la protezione da attacchi di tipo DDoS volumetrico).

 
>> dettagli        

DIC
20
2013

Security & IT Governance Workshop - 20 dicembre 2013

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni, in risposta al nuovo provvedimento del Garante privacy. Approfondimento sull'adempimento ai requisiti di Legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

GEN
17
2014

Security & IT Governance Workshop - 17 gennaio 2014

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce e della relativa protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

GEN
24
2014

Security & IT Governance Workshop - 24 gennaio 2014

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per conoscere nel dettaglio la tipologia del traffico che attraversa la propria rete e in che modo questo traffico sia legato ad applicazioni aziendali e non, con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per ottenere una visione completa e granulare della propria rete, senza fermarsi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech -al termine del periodo di collezione dati- genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

FEB
7
2014

Security & IT Governance Workshop - 7 febbraio 2014

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

FEB
21
2014

Security & IT Governance Workshop - 21 febbraio 2014

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

MAR
14
2014

Security & IT Governance Workshop - 14 marzo 2014

 evento gratuito 

Identity & Data Access Intelligence
Ottenere una piena visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitorare utenti privilegiati e non, analizzarne i permessi effettivi per utenti e ruoli, controllarne gli accessi alle risorse e rispondere alle violazioni, rilevare e assegnare la proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

MAR
21
2014

Security & IT Governance Workshop - 21 marzo 2014

 evento gratuito 

Log Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a log management & security monitoring

 
>> dettagli        

MAR
28
2014

Security & IT Governance Workshop - 28 marzo 2014

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

APR
11
2014

Security & IT Governance Workshop - 11 aprile 2014

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia, nè in che modo questo traffico è legato ad applicazioni aziendali e non. Con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech, al termine del periodo di collezione dati, genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

APR
18
2014

Security & IT Governance Workshop - 18 aprile 2014

 evento gratuito 

Security & Collaboration
Messa in protezione di un portale di Collaboration tramite l’uso della tecnologia WAF: riconoscimento, intercettazione e mitigazione di attacchi malevoli mirati al downtime del servizio.

 
>> dettagli        

MAG
16
2014

Security & IT Governance Workshop - 16 maggio 2014

 evento gratuito 

Distributed Denial of Service
Presentazione della piattaforma Arbor Networks Pravail APS. Una soluzione per il mondo Enterprise, che offre una protezione a 360° da attacchi DDoS di tipo Applicativo eVolumetrico. La soluzione viene integrata con la piattaforma Arbor Network Peakflow SP&TMS, principale tecnologia utilizzata dagli Internet Service Provider (ISP) per la protezione da attacchi di tipo DDoS volumetrico.

 
>> dettagli        

MAG
23
2014

Security & IT Governance Workshop - 23 maggio 2014

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

MAG
30
2014

Security & IT Governance Workshop - 30 maggio 2014

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce su framework Magento e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

GIU
13
2014

Security & IT Governance Workshop - 13 giugno 2014

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia, nè in che modo questo traffico è legato ad applicazioni aziendali e non. Con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech, al termine del periodo di collezione dati, genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

GIU
20
2014

Security & IT Governance Workshop - 20 giugno 2014

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete: accesso alle applicazioni in modo sicuro e affidabile, basato sull'identità dell'utente e legato a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

GIU
27
2014

Security & IT Governance Workshop - 27 giugno 2014

 evento gratuito 

Endpoint Total Security: Furti, Malware, Phishing
La protezione degli endpoint nel nuovo paradigma “bordless network”: un approccio multi-layer per proteggere l’endpoint dai rischi determinati dai differenti scenari di attacco all’asset aziendale, le informazioni.

 
>> dettagli        

LUG
4
2014

Security & IT Governance Workshop - 4 luglio 2014

 evento gratuito 

Data Classification & Data Leak Risk
Governare il rischio di perdita del patrimonio informativo aziendale. Utilizzo di un approccio integrato: individuazione di caratteristiche e flussi di informazione all’interno dei processi aziendali, framework di analisi, strategie di classificazione del dato strutturato e non strutturato, integrazione della sicurezza dei dati nel quadro dei processi aziendali.

 
>> dettagli        

SET
5
2014

Security & IT Governance Workshop - 5 settembre 2014

 evento gratuito 

Cyber Threat Intelligence
Tecnologie dedicate all'analisi di furto di identità, furto di informazioni riservate, preparazione di attacchi, compromissione logica di device e utilizzo dei risultati in ambito Fraud Management e CERT

 
>> dettagli        

SET
19
2014

Security & IT Governance Workshop - 19 settembre 2014

 evento gratuito 

Breach Detection & Incident Response
Framework metodologico e soluzioni per la Security Incident Response e il rilevamento delle minacce

 
>> dettagli        

OTT
8
2014

Security & IT Governance Workshop - 8 ottobre 2014

 evento gratuito 

Identity & Data Access Intelligence
Ottenere una piena visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitorare utenti privilegiati e non, analizzarne i permessi effettivi per utenti e ruoli, controllarne gli accessi alle risorse e rispondere alle violazioni, rilevare e assegnare la proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

OTT
17
2014

Security & IT Governance Workshop - 17 ottobre 2014

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze

 
>> dettagli        

OTT
24
2014

Security & IT Governance Workshop - 24 ottobre 2014

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia ed in che modo questo traffico è legato ad applicazioni aziendali e non, con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech, al termine del periodo di collezione dati, genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

OTT
31
2014

Security & IT Governance Workshop - 31 ottobre 2014

 evento gratuito 

eCollaboration Security
Messa in protezione di un portale di Collaboration tramite l’uso della tecnologia WAF: riconoscimento, intercettazione e mitigazione di attacchi malevoli mirati al downtime del servizio

 
>> dettagli        

NOV
14
2014

Security & IT Governance Workshop - 14 novembre 2014

 evento gratuito 

Distributed Denial of Service
Presentazione della piattaforma Arbor Networks Pravail APS, soluzione per il mondo Enterprise che offre una protezione a 360° da attacchi DDoS sia di tipo Applicativo che Volumetrico, grazie anche all'integrazione con la piattaforma Arbor Network Peakflow SP&TMS che è la principale tecnologia utilizzata dagli Internet Service Provider (ISP) per la protezione da attacchi di tipo DDoS volumetrico.

 
>> dettagli        

NOV
19
2014

Security & IT Governance Workshop - 19 novembre 2014

 evento gratuito 

Breach Detection & Incident Response
Framework metodologico e soluzioni per la Security Incident Response e il rilevamento delle minacce

 
>> dettagli        

NOV
26
2014

Security & IT Governance Workshop - 26 novembre 2014

 evento gratuito 

eCommerce Web Security
Una delle principali esigenze delle aziende che dispongono già di un sito di commercio elettronico, come di quelle che lo dovranno creare a breve, è quella di disporre di un sistema che permetta di avere un unico catalogo, integrato con i propri sistemi informativi, che sia consultabile su dispositivi diversi ed eterogenei. Inoltre la mobilità si coniuga sempre più con la volontà di avere i beni acquistati in tempi rapidissimi e quindi di integrare la vetrina di e-commerce con i sistemi di gestione degli ordini e delle spedizioni. Queste, insieme ad altri fattori, sono le leve che hanno portato Lutech ad offrire soluzioni per realizzare un portale di commercio elettronico utilizzando tecnologie quali Magento e Mulesoft.

 
>> dettagli        

NOV
28
2014

Security & IT Governance Workshop - 28 novembre 2014

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia ed in che modo questo traffico è legato ad applicazioni aziendali e non, con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech, al termine del periodo di collezione dati, genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

DIC
12
2014

Security & IT Governance Workshop - 12 dicembre 2014

 evento gratuito 

Endpoint Total Security: Furti, Malware, Phishing
La protezione degli endpoint nel nuovo paradigma “bordless network”: un approccio multi-layer per proteggere l’endpoint dai rischi determinati dai differenti scenari di attacco all’asset aziendale, le informazioni.

 
>> dettagli        

GEN
16
2015

Security & IT Governance Workshop - 16 gennaio 2015

 evento gratuito 

Security Intelligence per Malware e Phishing
Tecnologie dedicate all'analisi di nuove minacce relative a APT e Botnet

 
>> dettagli        

FEB
11
2015

Security & IT Governance Workshop - 11 febbraio 2015

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

FEB
11
2015

Security & IT Governance Workshop - 11 febbraio 2015

 evento gratuito 

Log Management & Security Monitoring
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

FEB
18
2015

Security & IT Governance Workshop - 18 febbraio 2015

 evento gratuito 

Log Management & Security Monitoring
Presentazione di tecnologie SIEM dedicate a log management & security monitoring

 
>> dettagli        

MAR
18
2015

Security & IT Governance Workshop - 18 marzo 2015

 evento gratuito 

Identity & Data Access Intelligence
Ottenere una piena visibilità del contesto e pieno controllo sulle proprie risorse di business da un unico punto. Monitorare utenti privilegiati e non, analizzarne i permessi effettivi per utenti e ruoli, controllarne gli accessi alle risorse e rispondere alle violazioni, rilevare e assegnare la proprietà dei dati per impostare politiche di separazione delle funzioni.

 
>> dettagli        

APR
15
2015

Security & IT Governance Workshop - 15 aprile 2015

 evento gratuito 

Network Access Policy-Driven
Soluzione per gestire l'accesso degli utenti in rete, quindi alle applicazioni in modo sicuro e affidabile basato sull'identità dell'utente e legata a policy di compliance configurabili a seconda delle esigenze aziendali.

 
>> dettagli        

APR
29
2015

Security & IT Governance Workshop - 29 aprile 2015

 evento gratuito 

Perimeter Security Assessment
Spesso le aziende non hanno visibilità e strumenti adeguati per capire in maniera dettagliata il traffico che attraversa la propria rete, in particolar modo la tipologia ed in che modo questo traffico è legato ad applicazioni aziendali e non, con eventuali rischi derivati. Il Perimeter Security Assessment di Lutech è lo strumento adatto per avere una visione completa e granulare della propria rete, non fermandosi all'analisi del traffico legato ad IP e porte, ma analizzando applicazioni, servizi, processi e rischi di sicurezza correlati. La sonda predisposta da Lutech, al termine del periodo di collezione dati, genera un report tramite il quale l'amministratore di rete può avere visibilità sui rischi di sicurezza presenti nell'azienda e decidere come gestire le applicazioni tramite security policies.

 
>> dettagli        

MAG
6
2015

Security & IT Governance Workshop - 6 maggio 2015

 evento gratuito 

Security + Collaboration
Messa in protezione di un portale di Collaboration tramite l’uso della tecnologia WAF: riconoscimento, intercettazione e mitigazione di attacchi malevoli mirati al downtime del servizio

 
>> dettagli        

GIU
10
2015

Security & IT Governance Workshop - 10 giugno 2015

 evento gratuito 

Distributed Denial of Service
Presentazione della piattaforma Arbor Networks Pravail APS, soluzione per il mondo Enterprise che offre una protezione a 360° da attacchi DDoS sia di tipo Applicativo che Volumetrico, grazie anche all'integrazione con la piattaforma Arbor Network Peakflow SP&TMS che è la principale tecnologia utilizzata dagli Internet Service Provider (ISP) per la protezione da attacchi di tipo DDoS volumetrico.

 
>> dettagli        

GIU
24
2015

Security & IT Governance Workshop - 24 giugno 2015

 evento gratuito 

Fraud Management e Garante Banche
Framework metodologico e soluzioni in risposta al nuovo provvedimento del Garante privacy. Adempimento ai requisiti di legge ed estensione dei vantaggi nel campo della gestione delle frodi.

 
>> dettagli        

LUG
17
2015

Security & IT Governance Workshop - 17 luglio 2015

 evento gratuito 

eCommerce Web Security
Presentazione di un portale eCommerce su framework Magento e della sua protezione tramite tecnologie e metodi di web application security.

 
>> dettagli        

SET
21
2015

Security & IT Governance Workshop - 21 settembre 2015

 evento gratuito 

Cyber Threat Intelligence
Tecnologie dedicate all'analisi di furto di identità, furto di informazioni riservate, preparazione di attacchi, compromissione logica di device e utilizzo dei risultati in ambito Fraud Management e CERT

 
>> dettagli        

OTT
16
2015

Security & IT Governance Workshop - 16 ottobre 2015

 evento gratuito 

Security Breach Detection & Incident Response
Tecnologie dedicate al rilevamento, analisi, validazione di intrusione e tecnologie di active defense

 
>> dettagli        

NOV
19
2015

Security & IT Governance Workshop - 19 novembre 2015

 evento gratuito 

Cyber Threat Intelligence
Tecnologie dedicate all'analisi di furto di identità, furto di informazioni riservate, preparazione di attacchi, compromissione logica di device e utilizzo dei risultati in ambito Fraud Management e CERT

 
>> dettagli        

 
« maggio 2018 »
d l m m g v s
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24Oggi 25 26
27 28 29 30 31
   
   

 
       
   
  >> Ricerca Workshop    
  per mese:    
     
  per area tematica:    
     
       
>> cerca
 
       
Iscriviti