Register for our Webinars
We use BrightTalk for our webinars. In order to register or watch our webinars, you need a BrightTalk account.
Altri webinar
- Webinar on Demand | Cosa succede se non è conforme al NIS2?
- Webinar on Demand | La sfida del NIS2: come gestire un gran numero di fornitori
- Webinar on Demand | Hacking AI - Comprendere i rischi informatici nelle applicazioni guidate dall'AI
- Webinar on Demand | Sotto il radar: Rischi OT invisibili nel suo Comune e come gestirli
- Webinar on Demand | Come gli ultimi aggiornamenti dei Common Criteria EUCC e CC:2022 influiscono sui suoi prodotti
- Webinar on Demand | Come l'intelligence del Dark Web può rafforzare le sue difese informatiche
- Webinar on Demand | Ultimi passi per la Compliance DORA - Standard tecnici Lotto 2
- Webinar on Demand | Comprensione e conformità alla Direttiva RED 3.3 per i prodotti con funzionalità wireless
- Webinar on Demand | Il mio primo Red Team - I requisiti della DORA per le società finanziarie nuove al Red Teaming
- Webinar on Demand | Regolamento UNECE R155 - Come sono interessati i fornitori del settore automobilistico
- Webinar on Demand | Gestione delle crisi informatiche
- Webinar on Demand | DORA - Gli ultimi standard tecnici regolatori (RTS)
- Replay del Webinar | Aumentare la Cyber resilience nell'eolico offshore
- Replay del Webinar | Quantificazione del rischio umano nella Cybersecurity
- Webinar Replay | Red Teaming in OT @Enexis
- Webinar | Difenda il suo dominio: Protezione della superficie d'attacco esterna
- Webinar | Come raggiungere la Cybersecurity Compliance come fornitore del settore automobilistico
- Webinar | Tracciare la formazione: Navigazione nella Cybersecurity marittima
- Replay del Webinar | NIS2: prospettive di un regolatore
- Webinar | Red Teaming a RDW
- Webinar | Ransomware: come siamo arrivati e dove stiamo andando?
- Webinar | La direttiva NIS2: Aumentare la Cyber resilience in tutta Europa
- Webinar Psicologia nella Cybersecurity
- Webinar | Hacking Azure Cloud: Presentazione dello strumento di formazione "Azure.Cloud rotto".
- Webinar dal vivo: Aumentare la resilienza contro gli Attacchi Ransomware
- Webinar dal vivo: Cybersecurity delle apparecchiature industriali - IEC 62443
- Webinar in diretta: Tendenze nella Cybersecurity della tecnologia operativa.
- Webinar dal vivo: Log4j, le ultime intuizioni e come rimanere al sicuro?
- Proteggere i beni vitali | Seminario online di sensibilizzazione alla sicurezza 2022
- Webinar: Presenta OTCAD, il database degli attacchi informatici di Operational Tecnologia.
- Webinar: Valutare la Cyber resilience OT attraverso il Red Teaming.
- Webinar Crystal Box Assessment nel Cloud
- Webinar: Ransomware in de Zorg
- Webinar..: Certificazione dei prodotti IoT - Quali sono le opzioni?
- Webinar: Sicurezza dei dispositivi medici - Regolamenti e approcci pratici
- Webinar: Come ottenere il massimo dal suo Pentest?
- Webinar: Le vostre sfide di sicurezza di una migrazione al cloud
- Webinar: Certificazione dei prodotti industriali - Quali sono le sue opzioni?
- Webinar BSPA per CIP
- Webinar: Il Ransomware nella casa pubblica
- Webinar Controllo delle minacce alla cybersecurity del settore idrico
- Webinar - Spostamento a sinistra: come sviluppare il software in modo sicuro? Spiegazione dell'SDLC sicuro
- L'informazione nella vita quotidiana - Nulmeting NEN 7510 & Gedragslijn Audit
- Rischi di sicurezza OT: Accesso remoto e manutenzione
- Le minacce del settore idrico viste attraverso la lente del quadro ATT&CK del MITRE per ICS
- Impact Wijzigingen DigiD 2.0: Aggiornamento 2020
- Proteggere i gioielli della Corona: Red Teaming in OT
- Rischi di sicurezza OT: Come valutarli e affrontarli?
- Demistificare la sicurezza del cloud: I fondamenti
- Simulazione di violazione e attacco: Unire i rossi e i blu
- Spostamento a sinistra: SDLC sicuro spiegato
- Codifica sicura - Migliori pratiche
- Cyber security ICS: Valutare e proteggere le infrastrutture critiche