DotForce Live Webinar

Direttamente sul tuo desktop, presentazioni e dimostrazioni dal vivo

dei prodotti DotForce di IT Security & Management.

STEALTHbits Web Partner Meeting

20 Marzo 2017, ore 15.00

Vedi la Registrazione del Webinar

STEALTHbits è un’azienda produttrice di software per la sicurezza dei dati. Si focalizza sulla sicurezza delle informazioni aziendali, difendendole dagli abusi delle credenziali e controllando l’accesso ai dati. L’azienda propone queste soluzioni:

  • StealthAUDIT – Auditing, compliance, e framework di governance per dati non strutturati e applicazioni critiche;
  • StealthINTERCEPT – Identificazione delle minacce in tempo reale, change monitoring e alerting per infrastrutture Microsoft;
  • StealthDEFEND – Soluzione di analisi del comportamento degli utenti e di identificazione delle minacce.
  • STEALTHbits File Activity Monitor – Soluzione di semplice implementazione che controlla e archivia l’attività dei file per i File Server Windows e dispositivi NAS (NetApp, EMC, Hitachi).  

Relatori:
Frank Hoehn e Mark Richmond, STEALTHbits
Fabrizio Bressani, DotForce

  • Tecnico 60%
  • Strategico 25%
  • Commerciale 15%

Il webinar andrà in onda fra

Day(s)

:

Hour(s)

:

Minute(s)

:

Second(s)

Acunetix Web Partner Meeting

4 Aprile 2017, ore 10.30 ->Registrazione

  • ACUNETIX – L’AZIENDA
    • Il posizionamento di mercato, i casi di utilizzo, la Business Proposition
  • WEB VULNERABILITY REPORT 2016
    • A tutti i partecipanti verrà inviata una copia del Web Vulnerability Report 2016 di Acunetix, con le ultime statistiche sulla Web Security
    • FREE NOT FOR RESALE – Una versione NFR completamente gratuita di Acunetix OVS per tutti i partecipanti
  • PARTNER PROGRAM
    • I principali vantaggi del Programma di Partnership con Acunetix, e come qualificarsi
  • LIVE DEMO – Acunetix Web Vulnerability Scanner Acunetix Online Vulnerability Scanner (OVS)
  • IL LICENSING ACUNETIX – Le diverse opzioni del prodotto, per soddisfare diverse esigenze di sicurezza web

 

Relatori:
Paola Monforte Alvarez, Acunetix
Fabrizio Bressani, DotForce

  • Tecnico 60%
  • Strategico 25%
  • Commerciale 15%

Prenota il tuo posto

Registrazione

Il webinar andrà in onda fra

Day(s)

:

Hour(s)

:

Minute(s)

:

Second(s)

Netwrix Auditor

5 Aprile 2017, ore 11.00 ->Registrazione

  • NETWRIX – L’AZIENDA
    • Il posizionamento di mercato, i casi di utilizzo, la Business Proposition
  • NETWRIX AUDITOR 8.5
    • Netwrix Auditor è l’unica piattaforma che combina sia la gestione della configurazione della sicurezza che la governance di accesso ai dati attraverso la più ampia varietà di sistemi IT.
    • FREE NOT FOR RESALE – Una versione NFR completamente gratuita di Netwrix Auditor per tutti i partecipanti
  • NETWRIX PARTNER PROGRAM
    • I principali vantaggi del Programma di Partnership con Netwrix, e come qualificarsi
  • LIVE DEMO
  • IL LICENSING NETWRIX – Le diverse opzioni del prodotto, per soddisfare diverse esigenze di sicurezza 

Relatori:
Maurizio Taglioretti, Netwrix
Fabrizio Bressani, DotForce

  • Tecnico 50%
  • Strategico 30%
  • Commerciale 20%

Prenota il tuo posto

Registrazione

Il webinar andrà in onda fra

Day(s)

:

Hour(s)

:

Minute(s)

:

Second(s)

Estendere Identity Access Management verso i dati non strutturati e la gestione degli accessi privilegiati con STEALTHbits & Thycotic

27 Aprile 2017, ore 17.00 -> Registrazione

I dati non strutturati e gli account privilegiati vulnerabili rappresentano un rischio significativo per ogni azienda. Infatti, molte organizzazioni non utilizzano strumenti per proteggere contenitori di dati non strutturati come cartelle condivise o siti SharePoint, e nemmeno proteggono le password privilegiate di acceso ai sistemi di rete. 

Fortunatamente, le aziende stanno iniziando a muoversi, integrando soluzioni di Data Access Governance (DAG) e di Privileged Account Management (PAM) all’interno delle loro procedure di Identity Access Management (IAM), per proteggere molto più che le mere applicazioni e database. Stanno creando solide strategie di cybersecurity che integrino queste tre componenti—PAM, DAG, e IAM. Per riuscire nell’intento, comunque, le aziende devono sapere tre cose:

  • Come sviluppare una Cyber Strategy sui tre diversi fronti;
  • I principali requisiti per il DAG e il PAM;
  • L’architettura necessaria per integrare DAG e PAM con IAM.

In questo webinar potrete apprendere come estendere il vostro IAM verso i dati non strutturati e gli account privilegiati, creando un completo piano IAM.

 Relatori:

Adam Rosen, VP – Data Access Governance – STEALTHbits Technologies, Inc.
Joseph Carson, Global Strategic Alliances – Thycotic

  • Tecnico 60%
  • Strategico 25%
  • Commerciale 15%

Prenota il tuo posto

Registrazione