top of page

I CYBER-ATTACCHI SI SONO EVOLUTI

Gli attacchi informatici odierni stanno diventando sempre più aggressivi, sofisticati e ben finanziati. Coloro che oggi lavorano nel crimine informatico sono aziende focalizzate e strutturate col fine di raggiungere alti guadagni sfruttando qualsiasi leva a loro disponibile.

L’insieme delle minacce criminali, di sicurezza ed economiche in ambito informatico include un’ampia gamma di rischi e conseguenze. Le persone come le organizzazioni, hanno seguito una naturale quanto veloce e impreparata digitalizzazione, diventandone irrimedialbilmente dipendenti e, in conseguenza, dando vita ad una serie di nuove sfide in vari campi e discipline.  A tutto ciò va aggiunto l‘aumento esponenziale dello smart working portato dalla pandemia di COVid-19, che ha portato con se' l'inevitabile aumento dei rischi dato da superfici di attacco sempre più ampie.

È in questo spazio che entra in gioco

la metodologia ZeroTrust, che rappresenta oggi l'approccio alla CyberSecurity più innovativo, l'unico in grado di far fronte agli attacchi più evoluti e ZeroDay. 

WEBINAR

Richiedi i video per vedere i nostri precedenti webinar

DESCRIZIONE

Deceptive Bytes fornisce una soluzione innovativa in grado di contrastare tecniche di malware note e non-note, avanzate e sofisticate, assicurando costantemente che tutti gli endpoint e i dati dell’azienda. La soluzione crea informazioni dinamiche e ingannevoli che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente e dissuadono il malware dall’esecuzione dei suoi intenti dannosi, attraverso tutte le fasi di compromissione nell’attacco Kill Chain, coprendo tecniche di malware avanzate e sofisticate, assicurandosi costantemente che tutte gli endpoint e i dati nell’azienda siano protetti. Active Endpoint Deception di Deceptive Bytes fornisce un mezzo per modellare il processo decisionale degli aggressori, manipolare i loro comportamenti e, infine, interrompere i loro sforzi per attaccare le organizzazioni proteggendo gli endpoint aziendali all’origine.

AGENDA

  • Presentazione della tecnologia DECEPTIVE BYTES

  • Visualizzazione della console

DESCRIZIONE

​Gli attacchi continuano nella loro evoluzione, puntando a essere sempre più complessi, specializzati e difficili da mitigare.
Una variabile è costante e continuativa: le minacce entrano nelle organizzazioni attraverso mezzi semplici ed errori umani! La maggior parte del malware entra nelle organizzazioni tramite documenti che trasportano codice malevolo.. Quando l’organizzazione rileva e risponde, è già troppo tardi. E’già stata infiltrata, i dati sono stati consultati ed esfiltrati.
Scopriamo assieme a VOTIRO e DECEPTIVE BYTES come la PREVENZIONE PROATTIVA è la strategia da adottare per prevenire i malware noti e non noti.
SPEAKERS e AGENDA:

AGENDA

  • Simone Fratus - Cyber Security Specialist TAG Distribuzione - Contesto attuale dal mondo cyber: quali sono stati gli attacchi più recenti e come si sono evoluti?
  • Aviv Grafi - Founder di VOTIRO - Scopri come le capacità di prevenzione possono migliorare o addirittura eliminare il tempo di rilevamento, disarmando le minacce prima che raggiungano una data organizzazione​
  • Hen Lamay - Co-Founder & VP R&D di DECEPTIVE BYTES - Scopri come prevenire gli attacchi e proteggere gli end-point tramite la strategia dell'inganno (Deception)

DESCRIZIONE

Gli attacchi ZERO DAY stanno aumentando vertiginosamente causando una profonda crisi alla sicurezza della supply chain
Gli ultimi mesi sono stati caratterizzati da attacchi evoluti mai visti portando alla crisi della supply chain security e mettendo così a repentaglio numerose agenzie governative, senza parlare di moltissime aziende che sono nel mirino dei criminali informatici proprio grazie alla grande quantità di informazioni reperite a seguito dello sfruttamento di ZERO DAY.
Aziende leader di soluzioni di sicurezza perimetrale hanno accusato il colpo subendo loro stesse un attacco dove sono stati rubati importanti tool o parti del codice, oltre ad aziende che forniscono soluzioni di end-point protection che hanno subito attacchi similari.
Cosa possiamo fare e come possiamo prepararci?

AGENDA

  • Simone Fratus – Cyber Security Specialist TAG Distribuzione: L’evoluzione degli attacchi ZERO DAY e gli effetti sulla SUPPLY CHAIN SECURITY​
  • Itay Nachum – VP Customer Success SAFE-T: L’applicazione della Metodologia Zero Trust con l’adozione di tecnologie ZTNA a difesa della superficie di attacco​
  • Avi Lamay – Co-founder Deceptive Bytes: La tecnologia della Deception a difesa degli attacchi ZERO DAY​
  • Moderatore: Eylam Tamary, CEO TAG Distribuzione

DESCRIZIONE

La Cybersecurity e l’evoluzione dello smart working. L’approccio innovativo ZERO TRUST al post Covid per i nuovi Road Warriors.
La metodologia dello ZERO TRUST applicata ad una prospettiva di evoluzione dello Smart-Working di lungo periodo in un contesto di post COVID, con malware sempre più evoluti e difficili da individuare, e la necessità di essere attrezzati a lavorare da remoto in totale sicurezza.
Si parlerà dell’importanza e della necessità di avere strumenti di Accesso Remoto sicuri grazie alla piattaforma di BeyondTrust a causa della necessità di proteggere la salute dei dipendenti, la sicurezza della rete, e a garantire la continuità aziendale, oltre che la difesa degli End Point da attacchi noti ed ignoti, tramite la tramite la metodologia dell’inganno di Deceptive Bytes.

zero_trust_webinar_1-copia-1536x546.jpg

DESCRIZIONE

Pluripremiata tecnologia leader di mercato per il CDR – Content Disarm and Reconstruction, per la protezione di tutti i dati in arrivo da qualsiasi canale. La tecnologia VOTIRO disarma le minacce note e non-note prima che raggiungano la tua organizzazione. Facilmente integrabile, con cose di facile utilizzo, neutralizza immediatamente le minacce esterne contenute nei documenti, lasciando intatta la totale funzionalità dei dati garantendo così tranquillità e zero interruzioni dei processi aziendali.

votiro.jpg

DESCRIZIONE

Il 10 luglio si è svolto alla Camera dei Deputati un tavolo tecnico promosso dall’ANGI in collaborazione con Alé, sul tema “Innovazione e sicurezza tra smart city e smart energy”. Esperti, accademici, imprese e istituzioni si sono confrontati su sicurezza, transizione ecologica ed energetica, con un focus su IA e cybersicurezza. Il dibattito ha sottolineato l'importanza di un approccio strategico alla cybersicurezza, necessario per proteggere infrastrutture critiche, smart cities e dispositivi IoT. Si è discusso della necessità di soluzioni adattive e della collaborazione tra pubblico e privato per affrontare le nuove sfide tecnologiche.

RICHIEDI IL TUO WEBINAR

Quale WEBINAR vuoi richiedere?

Il tuo modulo è stato inviato!

TAG_Color copia BIANCO.png
  • Bianco LinkedIn Icon
  • Bianco YouTube Icona

+39 059-8677790

TAG COMPANY SRL

Sede operativa: Via Gatti 3/28, Formigine, Modena

Sede legale: Via Emilia Ovest 1007, Modena

P.IVA: 13236061001

Cap. Sociale: 10.000€ i.v. 

Privacy & Cookie Policy

Condizioni generali

Sito realizzato da Elior.blog

CONTATTI

Compila il form per una call conoscitiva e scoprire così come i nostri innovativi prodotti israeliani possono aiutare a sviluppare il tuo business ed a differenziarti dai tuoi competitor

La tua richiesta è stata inoltrata

bottom of page