Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati.

Un cyber attacco ben riuscito porta alla perdita parziale o totale del proprio patrimonio di dati con ingenti danni non solo economici, ma anche alla reputazione, oltre a un periodo di inattività e a costose sanzioni normative.

Gli attacchi crescono a un ritmo esponenziale, tanto che la vera domanda da porsi è come è possibile rendere la propria azienda più resiliente nei confronti dell’impatto di un malware?

A fronte di un dannoso cyber attacco, è necessario che le organizzazioni dispongano di una soluzione e di un piano di ripristino.

All’evento virtuale che si svolgerà il 26 ottobre alle 11.00 “Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo” si parlerà proprio di cybersecurity e partecipando potrai scoprire insieme agli esperti di Dell Technologies e VMware come:

  • avere una panoramica completa dei rischi che minacciano la tua organizzazione;
  • proteggere i carichi di lavoro, sia nel data center che nel Cloud, per ridurre la superficie di attacco e rafforzare la tua strategia di sicurezza;
  • creare copie immutabili dei dati aziendali critici isolate dalla rete;
  • utilizzare analisi avanzate e apprendimento automatico per il rilevamento del malware (zero-day);
  • rendere il ripristino una parte importante del piano di resilienza informatica.

All’evento parteciperanno i giornalisti di G11 Media Barbara Torresani e Francesco Pignatelli e gli esperti Fabio Zezza, Data Protection Solutions Sales Lead Italy di Dell Technologies e Jacopo Nairoukh, Lead Solution Engineer, VMware.

Agenda

  • 11:00 Introduzione “Cyber Attack vs Cyber Recovery:il tuo piano d’azione per il successo”
  • 11:15 Sicurezza integrata e distribuita: più semplice, rapida e intelligente
  • 11:30 Cyber Recovery: strumenti, processi e linee guida
  • 11:45 Q&A e Conclusioni
Condividi sui Social Network:

Ultimi Articoli

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy