Smartphone, tablet, notebook… l’accesso costante ai dati critici e alle applicazioni aziendali da qualsiasi dispositivo è un requisito decisivo per reti IT e da cui ormai dipende buona parte della produttività e dei processi delle imprese.
|
Ma è possibile coniugare tale flessibilità con i requisiti minimi di sicurezza e protezione degli ambienti IT? |
|
Come usufruire dei dati attraverso reti tradizionali, mobili e ambienti cloud, con la stessa efficacia? |
|
Quali i rischi più grandi e quali i punti deboli delle reti che vengono sfruttati dai cyber criminali? |
Se ne è parlato in occasione di un apposito Webinar che è stato moderato da Marco Maria Lorusso, Direttore responsabile di DigitalTrade e che ha visto la partecipazione di Matteo Flora, Hacker ed Esperto di Privacy, Forensics e IP Protection, e di Massimo Grillo e Walter Russo, rispettivamente Ceo e Technical Director di Horus Informatica.