Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati.

Un cyber attacco ben riuscito porta alla perdita parziale o totale del proprio patrimonio di dati con ingenti danni non solo economici, ma anche alla reputazione, oltre a un periodo di inattività e a costose sanzioni normative.

Gli attacchi crescono a un ritmo esponenziale, tanto che la vera domanda da porsi è come è possibile rendere la propria azienda più resiliente nei confronti dell’impatto di un malware?

A fronte di un dannoso cyber attacco, è necessario che le organizzazioni dispongano di una soluzione e di un piano di ripristino.

All’evento virtuale che si svolgerà il 26 ottobre alle 11.00 “Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo” si parlerà proprio di cybersecurity e partecipando potrai scoprire insieme agli esperti di Dell Technologies e VMware come:

  • avere una panoramica completa dei rischi che minacciano la tua organizzazione;
  • proteggere i carichi di lavoro, sia nel data center che nel Cloud, per ridurre la superficie di attacco e rafforzare la tua strategia di sicurezza;
  • creare copie immutabili dei dati aziendali critici isolate dalla rete;
  • utilizzare analisi avanzate e apprendimento automatico per il rilevamento del malware (zero-day);
  • rendere il ripristino una parte importante del piano di resilienza informatica.

All’evento parteciperanno i giornalisti di G11 Media Barbara Torresani e Francesco Pignatelli e gli esperti Fabio Zezza, Data Protection Solutions Sales Lead Italy di Dell Technologies e Jacopo Nairoukh, Lead Solution Engineer, VMware.

Agenda

  • 11:00 Introduzione “Cyber Attack vs Cyber Recovery:il tuo piano d’azione per il successo”
  • 11:15 Sicurezza integrata e distribuita: più semplice, rapida e intelligente
  • 11:30 Cyber Recovery: strumenti, processi e linee guida
  • 11:45 Q&A e Conclusioni
Condividi sui Social Network:

Ultimi Articoli