CPE ( Continuing Professional Education ) 

    

 

Il Cloud Security Summit un appuntamento annuale di confronto, informazione e formazione che le associazioni Assintel, Cloud Security Alliance Italy e Clusit intendono proporre sia ai loro soci sia, in generale, al mercato della domanda e dell’offerta Cloud Computing e Sicurezza Informatica italiano.

Il trasferimento del rischio residuo e le coperture assicurative nel cyber risk management

La sicurezza informatica l'attuale panorama normativo e linee di tendenza

 

 (ISC)2 Chapter Italy 

Introduzione all’architettura IPSec

Role engineering.

POS Data Breach, analisi di un attacco.

Dossier Sanitario, quali sono le misure di sicurezza richieste dalla normativa italiana?

Resilienza Organizzativa: a che punto siamo?

 

Prestigioso convegno annuale sul tema della sicurezza informatica.

 

    

 

 

 Assintel 

Analisi del rischio, sicurezza, privacy, compliance: un modello di governance efficace per l’azienda

 

 Citrix Systems 

NetScaler Master Class

New features in NetScaler 11 MR1 – namely enhanced Clustering capability; n-Factor Authentication

NetScaler in Citrix environments – bringing availability to StoreFronts Servers; Enhanced SmartControl security features

Hardware Security Modules (from Thales) and the growing need in today’s changing world and their integration with NetScaler

 

La sicurezza informatica l'attuale panorama normativo e linee di tendenza

Social media security e cyber intelligence

La sicurezza informatica l'attuale panorama normativo e linee di tendenza

Data breach Gli obblighi attuali e prospettive future

Il CyberCrime - Riconoscere i rischi e difendersi

Il responsabile della sicurezza dei dati (dpo) nella proposta di regolamento ue

Identity and access management

Uso pratico della valutazione del rischio nella sicurezza

Come creare e gestire un SOC

Esperienza di adozione della nuova ISO 27001

 

 (ISC)2 Chapter Italy 

Oracle: Soluzioni di Identity Governance

Strong Authentication: uno scenario tipico di implementazione per applicazioni web

Oracle: Establishing a Mobile Security Architecture

I Next Generation Firewalls

Tecniche Steganografiche

Prova a prendermi: analisi e rilevamento di malware evasivo

 

La privacy by design • Le diventa qualità

Il dato è tratto • Il lato B della mobilità tra privacy e reati informatici

Security risk management • Come moitigare e gestire i rischi dei dati attraverso i servizi gestiti