Giovedì 4 giugno 2020 ora 12.00 -13.00 Le moderne infrastrutture IT, sono in continua evoluzione. Tanti dispositivi (Network Devices, Desktop, Notebook, Smartphone), tanti prodotti software (applicativi, database, ecc..). Ciascuno di questi genera delle informazioni e può essere sfruttato per sferrare un attacco informatico alle nostre infrastrutture. Come evidenziare in questo “caos” di strumenti e informazioni, una anomalia in corso?...