{"id":450,"date":"2015-11-20T09:40:24","date_gmt":"2015-11-20T08:40:24","guid":{"rendered":"http:\/\/www.digital-evidence.it\/?p=450"},"modified":"2016-10-27T09:40:41","modified_gmt":"2016-10-27T07:40:41","slug":"workshop-cyber-crime-e-cyber-security","status":"publish","type":"post","link":"http:\/\/www.digital-evidence.it\/?p=450","title":{"rendered":"Workshop: Cyber Crime e Cyber Security"},"content":{"rendered":"<h2 class=\"ecxMsoNormal\" align=\"center\"><strong>Workshop \u201cCyber Crime e Cyber Security\u201d \u2013 Partecipazione gratuita<\/strong><\/h2>\n<h2 align=\"center\"><span style=\"color: #00aeff;\">\u201cI crimini informatici a danno di imprese, enti e liberi professionisti. Come tutelare in modo efficace la sicurezza delle informazioni\u201d<\/span><\/h2>\n<h2 class=\"ecxMsoNormal\" align=\"center\"><strong>Venerd\u00ec 27 novembre 2015, ore 9.00\u00a0 \u2013 Hotel Cosmopolitan, Civitanova Marche (MC)<\/strong><\/h2>\n<p class=\"ecxMsoNormal\" align=\"center\">\n<p>&nbsp;<\/p>\n<p class=\"ecxMsoNormal\" style=\"text-align: justify;\"><span style=\"color: #800000;\"><b>Cybercrime: attacchi informatici in crescita ovunque (Rapporto Clusit Italia 2015)<\/b><i>.<\/i><\/span><\/p>\n<p class=\"ecxMsoNormal\" style=\"text-align: justify;\">Mentre gli attacchi si moltiplicano a dismisura e diventano sempre pi\u00f9 sofisticati, le piccole e medie imprese continuano a vedere il problema ancora lontano. I tempi del <i>\u201cchi vuoi che sia interessato ad attaccare uno come me\u201d<\/i> sono finiti per\u00f2 da parecchi anni. La sicurezza informatica \u00e8 oggi un problema che tocca tutte le aziende, indipendentemente dalle dimensioni. Gli attacchi informatici nella maggior parte dei casi non mirano a un utente \u201cparticolare\u201d ma a rubare pi\u00f9 informazioni possibili a chiunque capiti per chiedergli poi un riscatto in denaro.<\/p>\n<p class=\"ecxMsoNormal\" style=\"text-align: justify;\">Prevenire i rischi \u00e8 meglio che dover poi correre disperatamente ai ripari, con gravi perdite di dati, di tempo e di denaro. Difendersi dal crimine informatico si pu\u00f2!<\/p>\n<p class=\"ecxMsoNormal\" style=\"text-align: justify;\">Non serve nascondere la testa sotto la sabbia: conoscere il problema \u00e8 il primo passo per costruire un\u2019efficace sistema di difesa.<\/p>\n<p class=\"ecxMsoNormal\" style=\"text-align: justify;\">ISCRIVETEVI \u00a0SUBITO A QUESTO IMPORTANTE SEMINARIO: I MIGLIORI PROFESSIONISTI ED ESPERTI DI SICUREZZA INFORMATICA \u00a0ILLUSTRERANNO I CRIMINI IN CORSO, SPECIE NEL NOSTRO TERRITORIO E \u00a0INDICHERANNO COSA OCCORRE FARE PER DIFENDERSI.<\/p>\n<p class=\"ecxMsoNormal\" style=\"text-align: justify;\">NON BISOGNA AVERE PAURA DELLE TECNOLOGIE DIGITALI (il mondo diventer\u00e0 sempre pi\u00f9 digitale ed interconnesso) MA OCCORRE SAPERLE USARE CORRETTAMENTE ED IN SICUREZZA!<\/p>\n<h2 class=\"ecxMsoNormal\" style=\"text-align: center;\"><strong><a href=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2015\/11\/Invito-e-programma-Tour-digitale-workshop-Crimini-Informatici-e-Sicurezza-27-novembre-2015.jpg\" target=\"_blank\">SCARICA IL PROGRAMMA COMPLETO<\/a><\/strong><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Workshop \u201cCyber Crime e Cyber Security\u201d \u2013 Partecipazione gratuita \u201cI crimini informatici a danno di imprese, enti e liberi professionisti. Come tutelare in modo efficace&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"http:\/\/www.digital-evidence.it\/?p=450\">Read More<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-450","post","type-post","status-publish","format-standard","hentry","category-analisi-di-mercato"],"_links":{"self":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=450"}],"version-history":[{"count":8,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/450\/revisions"}],"predecessor-version":[{"id":558,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/450\/revisions\/558"}],"wp:attachment":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=450"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}